Actuele aanvallen en cyberaanvallen nieuws - huidige week

Gepubliceerd op 7 oktober 2024 om 17:20

Cyberaanvallen, datalekken, trends en dreigingen nieuws


Deze pagina wordt voortdurend bijgewerkt, ๐Ÿ†• betekent vandaag toegevoegd

Slachtoffers cyberaanval

00:00 | 12-10-2024 | Slachtoffers cyberaanval:

๐Ÿ‘‡ WK41-2024 (07-10-2024 / 13-10-2024)

๐Ÿ‡ฉ๐Ÿ‡ฟ Ransomware-aanval op Yassir door KillSec-groep

Yassir, een toonaangevende techbedrijf en super-app voor taxi-diensten, voedselbezorging en boodschappen in Algerije, is op 7 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de KillSec-groep. Yassir, vertrouwd door meer dan 5 miljoen gebruikers, staat bekend om het bieden van gemak en veiligheid met transparante prijzen voor zijn diensten.

De aanval werd op 7 oktober 2024 ontdekt en heeft mogelijk grote gevolgen voor de gebruikersgegevens en de bedrijfsvoering van Yassir. De KillSec-groep, die verantwoordelijk is voor deze aanval, dreigt gevoelige informatie te openbaren als het bedrijf niet voldoet aan hun eisen.

Deze aanval op een belangrijk technologiebedrijf in Algerije benadrukt opnieuw de toenemende dreiging voor bedrijven in de technologie- en dienstensector. Verdere details over de omvang van de aanval en de gevolgen voor Yassir zijn op dit moment nog onbekend.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op Broward Realty Corp door Everest-groep

Broward Realty Corp, een vastgoedbedrijf gevestigd in Fort Lauderdale, Florida, werd op 7 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Everest-groep. Het bedrijf biedt diverse zakelijke diensten in de vastgoedsector aan. Everest dreigt met het openbaar maken van gevoelige bedrijfsgegevens als Broward Realty Corp niet vóór 21 oktober 2024 contact opneemt en een oplossing vindt.

De aanval benadrukt de dreiging van ransomware-aanvallen voor kleinere en middelgrote bedrijven, vooral in sectoren zoals vastgoed en zakelijke diensten. De mogelijke vrijgave van persoonlijke en bedrijfsgegevens kan ernstige gevolgen hebben voor zowel klanten als medewerkers. Verdere stappen om de aanval te mitigeren zijn van cruciaal belang om verdere schade te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Chinese hackers breken in bij Amerikaanse telecombedrijven om afluistersystemen te hacken

Meerdere grote Amerikaanse telecombedrijven, waaronder AT&T en Verizon, zijn slachtoffer geworden van een cyberaanval uitgevoerd door de Chinese hackersgroep Salt Typhoon. Deze groep wist toegang te krijgen tot systemen die de Amerikaanse overheid gebruikt voor het aftappen van communicatie, op basis van gerechtelijke bevelen. Hoewel de exacte timing van de inbraak onduidelijk is, suggereren bronnen dat de hackers mogelijk maandenlang toegang hadden tot deze netwerken. De aanval werd onlangs ontdekt en wordt momenteel onderzocht door de Amerikaanse overheid en experts uit de private sector. Salt Typhoon, een geavanceerde hackersgroep die sinds 2019 actief is, richt zich vaak op overheden en telecombedrijven, vooral in Zuidoost-Azië. De hackers gebruiken bekende kwetsbaarheden om toegang te krijgen tot netwerken. De impact van de aanval, inclusief welke gegevens precies zijn buitgemaakt, wordt nog onderzocht. Ook wordt onderzocht of de hackers toegang hebben verkregen via kwetsbare netwerkapparatuur van Cisco. 1

๐Ÿ‡บ๐Ÿ‡ธ Cyberaanval treft American Water: online diensten uitgeschakeld

American Water, de grootste Amerikaanse water- en afvalwatermaatschappij, heeft na een cyberaanval op donderdag enkele van zijn systemen moeten uitschakelen. Direct na de aanval schakelde het bedrijf externe cybersecurity-experts in om de situatie onder controle te krijgen en de impact te beoordelen. Ook werd de aanval gemeld bij de autoriteiten, waarmee nu een gezamenlijk onderzoek loopt. Als gevolg van de aanval werd de online klantenportaal MyWater afgesloten en de facturering tijdelijk gepauzeerd. Klanten zullen geen boetes krijgen voor te late betalingen zolang de systemen offline zijn. Het bedrijf heeft benadrukt dat de water- en afvalwaterdiensten niet zijn aangetast door de aanval. American Water blijft werken aan de bescherming van hun systemen en gegevens. Dit incident volgt op vergelijkbare aanvallen in de watersector, wat de kwetsbaarheid van vitale infrastructuur onderstreept. 1

๐Ÿ‡ฉ๐Ÿ‡ฐ LEGO-website gehackt om cryptoscam te promoten

Op vrijdagavond 5 oktober 2024 werd de officiële website van LEGO kort gehackt door cryptocriminelen. De hackers vervingen de hoofdbanner van de site door een promotie van een neppe "LEGO Coin," waarbij bezoekers werden aangemoedigd om deze cryptomunt te kopen met Ethereum. De aanval duurde ongeveer 75 minuten voordat LEGO de controle over de site herstelde. In tegenstelling tot andere cryptoscams, die vaak proberen cryptoportefeuilles leeg te halen, leidde deze aanval gebruikers naar het Uniswap-platform om de valse LEGO-tokens te kopen. LEGO heeft bevestigd dat er geen klantgegevens zijn gestolen en dat het probleem snel is opgelost. Ondanks de hoge zichtbaarheid van de website, leverde de aanval de criminelen slechts een kleine som geld op, omdat maar een paar mensen in de scam trapten. LEGO heeft maatregelen genomen om dergelijke incidenten in de toekomst te voorkomen. 1, 2

๐Ÿ‡บ๐Ÿ‡ธ ADT wederom getroffen door datalek via gestolen inloggegevens

Het Amerikaanse beveiligingsbedrijf ADT heeft voor de tweede keer in twee maanden te maken gehad met een datalek. Bij deze recente aanval kregen hackers toegang tot de systemen van ADT door middel van gestolen inloggegevens van een externe partner. Tijdens de inbraak werd versleutelde accountinformatie van medewerkers buitgemaakt. ADT heeft snel gereageerd door de toegang te blokkeren en werkt samen met externe cybersecurity-experts en wetshandhavers om de zaak te onderzoeken. Het incident zorgde tijdelijk voor verstoringen in de bedrijfsvoering doordat IT-systemen werden uitgeschakeld om verdere schade te voorkomen. Ondanks deze aanval geeft ADT aan dat er geen aanwijzingen zijn dat klantgegevens of beveiligingssystemen zijn gecompromitteerd. Dit incident volgt kort op een eerdere hack in augustus, waarbij klantgegevens van 30.800 personen op een hackersforum werden gelekt. Tot nu toe heeft nog geen enkele groep verantwoordelijkheid opgeëist voor de recente aanval. 1

๐Ÿ‡บ๐Ÿ‡ธ MoneyGram bevestigt dat hackers klantgegevens hebben gestolen in cyberaanval

In september 2024 werd MoneyGram het doelwit van een cyberaanval waarbij hackers gevoelige klantgegevens hebben gestolen. De aanval begon op 20 september en leidde tot een vijfdaagse uitval van het systeem, waardoor klanten geen geld konden overmaken. De gestolen gegevens omvatten namen, contactgegevens, geboortedata, bankrekeningnummers en in sommige gevallen kopieën van identiteitsbewijzen zoals rijbewijzen en paspoorten. Ook transactiegegevens en informatie over fraudeonderzoeken werden buitgemaakt. De aanval werd uitgevoerd via social engineering, waarbij de daders zich voordeden als medewerkers van de IT-helpdesk van MoneyGram. Hoewel het bedrijf bevestigt dat er geen sprake is van ransomware, is de identiteit van de aanvallers nog onbekend. Onderzoeksbureau CrowdStrike helpt bij het onderzoek naar deze aanval, die een grote impact heeft gehad op zowel klanten als het bedrijf zelf. 1

๐Ÿ‡บ๐Ÿ‡ธ Pearl Cohen slachtoffer van ransomware-aanval door Bianlian

Het internationale advocatenkantoor Pearl Cohen, met een belangrijke vestiging in de Verenigde Staten, is getroffen door een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:14. Pearl Cohen, dat juridische diensten verleent aan innovatieve bedrijven zoals Fortune 500-bedrijven, startups, investeerders en academische instellingen, is nu geconfronteerd met deze ernstige cyberdreiging.

De cybercriminelen van Bianlian richten zich waarschijnlijk op gevoelige juridische en bedrijfsgegevens om losgeld te eisen. Deze aanval benadrukt de noodzaak voor bedrijven, zelfs in de juridische sector, om hun cyberbeveiliging voortdurend te versterken. Pearl Cohen zal naar verwachting snel actie ondernemen om de gevolgen van de aanval te beperken en verdere schade te voorkomen.

๐Ÿ‡ช๐Ÿ‡ธ Arelance Group slachtoffer van ransomware-aanval door Medusa

Het Spaanse technologieadviesbureau Arelance Group, gevestigd in Campanillas, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:15, terwijl de vermoedelijke datum van de aanval op 7 oktober 2024 wordt geschat. Arelance Group, dat gespecialiseerd is in digitale transformatieprojecten en het ontwikkelen van technologische oplossingen, staat nu voor een uitdagende situatie door de cyberaanval.

De criminelen van Medusa richten zich op het blokkeren van belangrijke bedrijfsgegevens, met als doel losgeld te eisen voor de vrijgave ervan. Deze aanval onderstreept het belang van robuuste cyberbeveiliging in de technologiesector, waar bedrijven vaak het doelwit zijn vanwege de waardevolle digitale informatie die ze beheren. Arelance zal ongetwijfeld stappen ondernemen om hun systemen te herstellen en de impact te minimaliseren.

๐Ÿ‡บ๐Ÿ‡ธ Albany College of Pharmacy getroffen door ransomware-aanval door Medusa

Albany College of Pharmacy and Health Sciences (ACPHS), een particuliere onderwijsinstelling in Albany, New York, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:16, met een vermoedelijke aanval op 7 oktober 2024. ACPHS, met ongeveer 900 studenten en 115 fulltime en parttime docenten, staat nu voor een ernstige cyberdreiging.

De Medusa-groep staat bekend om het versleutelen van gegevens en het eisen van losgeld voor het vrijgeven van belangrijke bestanden. Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen die vaak waardevolle onderzoeks- en persoonsgegevens beheren. Het college zal snel moeten handelen om hun systemen te herstellen en de schade voor zowel studenten als personeel te beperken.

๐Ÿ‡ณ๐Ÿ‡ด Istrail slachtoffer van ransomware-aanval door Medusa

Het Noorse bedrijf Istrail, gevestigd in Sandefjord en gespecialiseerd in de productie van opleggers, is getroffen door een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:16, terwijl de vermoedelijke aanval plaatsvond op 7 oktober 2024. Istrail, opgericht in 1916, is een belangrijke speler in de transport- en logistieke sector en heeft een lange geschiedenis van technische expertise.

De cybercriminelen van Medusa hebben waarschijnlijk kritieke bedrijfsgegevens versleuteld met het doel losgeld te eisen. Deze aanval legt de kwetsbaarheid van bedrijven in de logistieke sector bloot, waar productieprocessen sterk afhankelijk zijn van goed functionerende digitale infrastructuren. Istrail zal maatregelen moeten nemen om hun systemen te herstellen en de continuïteit van hun operaties te waarborgen.

๐Ÿ‡บ๐Ÿ‡ธ TotalElectronics.com slachtoffer van Eldorado ransomware-aanval

Op 8 oktober 2024 ontdekte TotalElectronics.com, een toonaangevende online retailer in de technologie-sector, dat ze het doelwit waren van een ransomware-aanval uitgevoerd door de beruchte Eldorado-groep. Het bedrijf, gevestigd in de Verenigde Staten, staat bekend om zijn brede assortiment aan consumentenelektronica, waaronder smartphones, laptops, tablets en home entertainment-systemen.

De aanval kwam aan het licht toen de systemen vroeg in de ochtend tekenen van ongeautoriseerde toegang vertoonden. De impact van de aanval is nog in onderzoek, maar experts vrezen dat gevoelige klantgegevens mogelijk zijn blootgesteld. Eldorado, een groep die vaker grootschalige aanvallen op technologiebedrijven uitvoert, staat bekend om hun destructieve werkwijze waarbij data wordt gegijzeld en losgeld wordt geëist.

TotalElectronics.com werkt momenteel samen met cybersecurity-experts om de aanval in te dammen en verdere schade te voorkomen.

๐Ÿ‡ญ๐Ÿ‡ท Tankerska Plovidba getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Tankerska Plovidba, een toonaangevend Kroatisch scheepvaartbedrijf, het slachtoffer van een ransomware-aanval uitgevoerd door de Eldorado-groep. Het bedrijf, gevestigd in Zadar, is gespecialiseerd in maritiem transport, met een focus op tankers en bulkgoederen. Tankerska Plovidba staat bekend om haar moderne vloot die efficiënte en veilige transporten van olie, olieproducten en bulkladingen verzorgt.

De aanval werd ontdekt in de vroege uren en heeft mogelijk de operationele systemen van het bedrijf aangetast. Eldorado, een ransomware-groep met een reputatie voor het aanvallen van bedrijven in kritieke sectoren, heeft wederom zijn sporen nagelaten. De impact op de logistieke operaties van Tankerska Plovidba wordt onderzocht, en het bedrijf neemt maatregelen om verdere schade te beperken terwijl ze samenwerken met cybersecurity-experts.

๐Ÿ‡ฎ๐Ÿ‡น AvioesForza.it getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd AvioesForza.it, een Italiaans bedrijf in de transport- en logistieke sector, het doelwit van een ransomware-aanval door de Eldorado-groep. Hoewel er weinig publieke informatie beschikbaar is over AvioesForza.it, lijkt het bedrijf actief te zijn in niche logistieke diensten, mogelijk binnen de luchtvaart- of transportindustrie.

De aanval werd rond 06:30 uur ontdekt, waarbij kritieke systemen vermoedelijk werden geïnfecteerd door schadelijke software die door Eldorado werd ingezet. Deze ransomware-groep staat bekend om het aanvallen van bedrijven in essentiële sectoren, waarbij data wordt gegijzeld in ruil voor losgeld. De impact van de aanval op de bedrijfsvoering van AvioesForza.it wordt nog onderzocht, terwijl het bedrijf samenwerkt met beveiligingsexperts om de aanval in te dammen en verdere schade te beperken.

๐Ÿ‡บ๐Ÿ‡ธ Alliance Industries getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 ontdekte Alliance Industries, Inc., een toonaangevend Amerikaans bedrijf in de productie-industrie, dat ze slachtoffer waren geworden van een ransomware-aanval door de Eldorado-groep. Alliance Industries, dat gespecialiseerd is in de productie en distributie van industriële producten en oplossingen, bedient verschillende sectoren zoals de auto-industrie, lucht- en ruimtevaart, en algemene productie.

De aanval werd ontdekt om 06:32 uur, en de bedrijfsvoering werd direct verstoord. Eldorado, een beruchte ransomware-groep, staat bekend om het aanvallen van bedrijven in cruciale sectoren. Alliance Industries werkt momenteel samen met cybersecurity-experts om de systemen te herstellen en verdere schade te beperken, terwijl de impact van de aanval op de productieketen nog in kaart wordt gebracht.

๐Ÿ‡บ๐Ÿ‡ธ ATD American getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd ATD American, een toonaangevend Amerikaans bedrijf in de retailsector, slachtoffer van een ransomware-aanval door de Eldorado-groep. Het bedrijf is gespecialiseerd in het leveren van meubels, textiel en diverse benodigdheden aan de onderwijs-, horeca- en gezondheidszorgmarkten. ATD American staat bekend om hun focus op kwaliteit en klantgerichtheid, waarbij ze kosteneffectieve oplossingen bieden voor scholen, hotels en zorginstellingen.

De aanval werd ontdekt om 06:35 uur en heeft mogelijk de operationele systemen en klantgegevens van het bedrijf aangetast. Eldorado, berucht om aanvallen op bedrijven in belangrijke sectoren, heeft hiermee wederom een belangrijk doelwit getroffen. ATD American werkt nauw samen met cybersecurity-experts om de aanval te bestrijden en verdere schade te beperken.

๐Ÿ‡บ๐Ÿ‡ธ Auto-Recyclers.com getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Auto-Recyclers.com, een Amerikaans bedrijf actief in de transport- en logistieke sector, getroffen door een ransomware-aanval uitgevoerd door de Eldorado-groep. Auto-Recyclers.com is gespecialiseerd in het recyclen en doorverkopen van auto-onderdelen, waarbij duurzaamheid centraal staat. Ze demonteren voertuigen aan het einde van hun levenscyclus en hergebruiken bruikbare onderdelen, die zorgvuldig worden geïnspecteerd op kwaliteit.

De aanval werd om 06:37 uur ontdekt en heeft mogelijk invloed op de operationele systemen en voorraaddatabases van het bedrijf. Eldorado, berucht om aanvallen op bedrijven met een kritieke rol in de toeleveringsketen, heeft hiermee opnieuw een belangrijke sector getroffen. Auto-Recyclers.com werkt momenteel samen met beveiligingsexperts om de aanval te verhelpen en verdere schade te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ FleetEquipment.com getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd FleetEquipment.com, een toonaangevend platform voor de commerciële transportsector, het slachtoffer van een ransomware-aanval door de Eldorado-groep. Het platform biedt nieuws, analyses en inzichten over vrachtwagens, vlootbeheer en technologische innovaties binnen de transportindustrie, en is een belangrijke bron van informatie voor vlooteigenaren, managers en technici.

De aanval, ontdekt om 06:39 uur, heeft mogelijk de toegang tot kritieke informatiebronnen en bedrijfsprocessen verstoord. Eldorado, bekend om het aanvallen van bedrijven in essentiële sectoren, heeft hiermee wederom een belangrijke speler binnen de transportlogistiek getroffen. FleetEquipment.com werkt samen met cybersecurity-specialisten om de aanval in te dammen en de impact te minimaliseren.

๐Ÿ‡ฆ๐Ÿ‡บ Gough Construction getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Gough Construction, een toonaangevend Australisch bouwbedrijf, slachtoffer van een ransomware-aanval door de Eldorado-groep. Gough Construction is gespecialiseerd in projectmanagement, design-build en algemene aannemingsdiensten, waarbij kwaliteit en klanttevredenheid centraal staan. Het bedrijf legt de nadruk op innovatie en duurzaamheid en levert bouwoplossingen voor zowel commerciële als residentiële klanten.

De aanval, ontdekt om 06:41 uur, heeft mogelijk invloed gehad op lopende bouwprojecten en klantgegevens. Eldorado, bekend om het aanvallen van bedrijven in kritieke sectoren, heeft hiermee een belangrijk doelwit in de Australische bouwsector getroffen. Gough Construction werkt samen met cybersecurity-experts om de aanval te verhelpen en de impact voor hun projecten en klanten te minimaliseren.

๐Ÿ‡บ๐Ÿ‡ธ HTE Technologies getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd HTE Technologies, een Amerikaans bedrijf dat gespecialiseerd is in industriële automatiseringsoplossingen, slachtoffer van een ransomware-aanval uitgevoerd door de Eldorado-groep. HTE Technologies biedt een breed scala aan apparatuur, zoals robotica, pneumatiek en bewegingscontrolesystemen, en helpt daarmee de efficiëntie en productiviteit van productieprocessen te verbeteren. Het bedrijf bedient sectoren zoals de auto-industrie, verpakkingsindustrie en de voedingsmiddelenindustrie.

De aanval werd om 06:43 uur ontdekt en heeft mogelijk kritieke systemen en bedrijfsprocessen verstoord. Eldorado, een beruchte ransomware-groep, staat bekend om het aanvallen van bedrijven in essentiële sectoren zoals de technologie-industrie. HTE Technologies werkt momenteel samen met cybersecurity-experts om de aanval in te dammen en verdere schade te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Premier Packaging getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Premier Packaging, een toonaangevend Amerikaans bedrijf in de verpakkingsindustrie, het slachtoffer van een ransomware-aanval door de Eldorado-groep. Premier Packaging biedt innovatieve en duurzame verpakkingsoplossingen voor diverse sectoren, variërend van standaard verpakkingsmaterialen tot op maat gemaakte ontwerpen. Het bedrijf staat bekend om zijn focus op efficiëntie en klanttevredenheid, met een sterke nadruk op milieuvriendelijke praktijken.

De aanval, ontdekt om 06:45 uur, heeft mogelijk de productie- en logistieke processen van het bedrijf verstoord. Eldorado, een beruchte ransomware-groep die bedrijven in kritieke industrieën treft, heeft hiermee een belangrijke speler in de verpakkingssector geraakt. Premier Packaging werkt nauw samen met cybersecurity-experts om de aanval te mitigeren en de impact op hun klanten te minimaliseren.

๐Ÿ‡บ๐Ÿ‡ธ UCC Retrievals getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd UCC Retrievals, een Amerikaans bedrijf dat gespecialiseerd is in diensten rondom de Uniform Commercial Code (UCC), slachtoffer van een ransomware-aanval door de Eldorado-groep. UCC Retrievals biedt oplossingen voor UCC-zoekopdrachten, archivering en monitoring, en helpt bedrijven bij het beheren van hun beveiligde transacties. Hun diensten zijn gericht op het waarborgen van compliance en nauwkeurigheid in UCC-documentatie, cruciaal voor klanten die hun financiële overzichten en juridische processen efficiënt willen beheren.

De aanval, ontdekt om 06:45 uur, heeft mogelijk invloed gehad op de verwerking van gevoelige juridische documenten en klantinformatie. Eldorado, een beruchte ransomware-groep, staat bekend om het richten van aanvallen op vitale sectoren, waaronder financiële dienstverlening. UCC Retrievals werkt samen met cybersecurity-experts om de aanval in te dammen en verdere schade te voorkomen.

๐Ÿ‡ฎ๐Ÿ‡ณ Healthy U Turn getroffen door Killsec ransomware-aanval

Op 8 oktober 2024 werd Healthy U Turn, een Indiaas bedrijf gespecialiseerd in op maat gemaakte dieetplannen en deskundige begeleiding voor diabetespatiënten, slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. Healthy U Turn biedt gepersonaliseerde voedingsadviezen om mensen te helpen hun diabetes onder controle te houden en gezonder te leven.

De aanval, ontdekt om 06:50 uur, heeft mogelijk gevoelige klantgegevens en bedrijfsprocessen aangetast. Killsec, een bekende ransomware-groep die zich richt op de gezondheidszorg, heeft hiermee opnieuw een belangrijk doelwit getroffen. Healthy U Turn werkt nauw samen met cybersecurity-experts om de aanval te mitigeren en de privacy van hun klanten te waarborgen.

๐Ÿ‡บ๐Ÿ‡ธ The Superior Court of California getroffen door Meow ransomware-aanval

Op 8 oktober 2024 werd The Superior Court of California, een belangrijke rechtbank in de publieke sector, getroffen door een ransomware-aanval uitgevoerd door de Meow-groep. De rechtbank heeft jurisdictie over civiele, strafrechtelijke, familierecht-, erfrecht- en jeugdzaken, en bedient alle 58 county's in Californië. De belangrijkste taak van de rechtbank is het waarborgen van rechtvaardige en toegankelijke oplossingen voor juridische geschillen, het handhaven van de wet, en het beschermen van de rechten van burgers.

De aanval, ontdekt om 06:53 uur, heeft mogelijk gevolgen voor gevoelige juridische gegevens en de werking van het rechtssysteem. De Meow-groep, bekend om aanvallen op publieke instanties, heeft hiermee een essentiële instelling binnen het Californische rechtssysteem getroffen. De rechtbank werkt nauw samen met cybersecurity-specialisten om de schade te beperken en de gerechtelijke dienstverlening zo snel mogelijk te herstellen.

๐Ÿ‡จ๐Ÿ‡ฆ Richmond Auto Mall getroffen door Monti ransomware-aanval, volledige datalek

Op 8 oktober 2024 werd Richmond Auto Mall, een groot Canadees autobedrijf gevestigd in de retailsector, slachtoffer van een ransomware-aanval uitgevoerd door de Monti-groep. De aanval werd vermoedelijk uitgevoerd op 7 oktober 2024 en resulteerde in een volledig datalek, waarbij gevoelige bedrijfs- en klantinformatie mogelijk is gecompromitteerd. Richmond Auto Mall, bekend om zijn uitgebreide aanbod aan auto's en diensten voor autokopers, bedient een breed scala aan klanten in de regio Vancouver.

De Monti-groep, berucht om zijn agressieve aanpak, richt zich vaak op bedrijven in de detailhandel, waaronder autodealers. De aanval heeft een aanzienlijke impact op de bedrijfsvoering, en Richmond Auto Mall werkt nu nauw samen met experts op het gebied van cybersecurity om de lekken te beheersen en verdere schade te beperken. Klanten worden geadviseerd waakzaam te zijn voor mogelijke gevolgen van de datalek.

๐Ÿ‡บ๐Ÿ‡ธ NSP Proteins getroffen door Ransomhub ransomware-aanval

Op 8 oktober 2024 werd NSP Proteins, een Amerikaans bedrijf actief in de landbouw- en voedselproductie, slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 7 oktober 2024. NSP Proteins is gespecialiseerd in de productie en levering van hoogwaardige eiwitingrediënten voor diverse industrieën, waaronder voeding, gezondheid en voedingstechnologie. Het bedrijf staat bekend om zijn focus op innovatie en duurzaamheid, en biedt plantaardige en functionele eiwitten die inspelen op de toenemende vraag naar alternatieve eiwitbronnen.

De aanval heeft mogelijk de productie- en leveringsketen van het bedrijf verstoord. NSP Proteins werkt samen met cybersecurity-experts om de schade te beperken en de continuïteit van hun dienstverlening te waarborgen. De Ransomhub-groep staat bekend om hun aanvallen op bedrijven in kritieke sectoren zoals voedselproductie, waarbij data wordt gegijzeld om losgeld te eisen.

๐Ÿ‡จ๐Ÿ‡ฆ Trulysmall.com getroffen door Ransomhub ransomware-aanval

Op 8 oktober 2024 werd Trulysmall.com, een Canadees technologiebedrijf dat eenvoudige en efficiënte boekhoudsoftware voor kleine bedrijven aanbiedt, slachtoffer van een ransomware-aanval door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 7 oktober 2024. Trulysmall.com biedt tools die financiële processen stroomlijnen, waaronder facturatie, het bijhouden van uitgaven en rapportage, met als doel het boekhouden toegankelijk te maken voor ondernemers en hen te helpen zich te concentreren op het laten groeien van hun bedrijf.

De aanval heeft mogelijk invloed gehad op de toegang tot klantgegevens en financiële diensten. Trulysmall.com werkt nauw samen met cybersecurity-experts om de schade te beperken en de systemen te herstellen. De Ransomhub-groep, bekend om aanvallen op technologiebedrijven, probeert vaak losgeld te eisen in ruil voor vrijgave van gegijzelde data.

๐Ÿ‡ฉ๐Ÿ‡ช Autodoc.pro getroffen door Ransomhub ransomware-aanval

Op 8 oktober 2024 werd Autodoc.pro, een Duits bedrijf dat gespecialiseerd is in auto-onderdelen en accessoires, het slachtoffer van een ransomware-aanval door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 7 oktober 2024. Autodoc.pro biedt een platform voor de aankoop van een breed scala aan auto-onderdelen, geschikt voor diverse automerken en modellen. Het bedrijf staat bekend om zijn focus op kwaliteit en betaalbaarheid, en zorgt ervoor dat klanten toegang hebben tot betrouwbare producten via een gebruiksvriendelijke interface.

De aanval heeft mogelijk de toegang tot klantinformatie en de beschikbaarheid van hun productcatalogus verstoord. Autodoc.pro werkt nauw samen met cybersecurity-experts om de aanval te bestrijden en verdere schade te voorkomen. De Ransomhub-groep staat bekend om het aanvallen van bedrijven in de transport- en logistieke sector, met als doel losgeld te eisen in ruil voor het vrijgeven van gegijzelde gegevens.

๐Ÿ‡ฎ๐Ÿ‡ฑ Max Shop getroffen door Handala ransomware-aanval

Op 8 oktober 2024 werd Max Shop, een populair winkelplatform in Israël, slachtoffer van een ransomware-aanval uitgevoerd door de Handala-groep. Max Shop, dat cloudgebaseerde software levert voor meer dan 9.000 winkels in de bezette gebieden, werd getroffen door een massale aanval waarbij meer dan 1,5 terabyte aan gegevens werd buitgemaakt. Handala kon ook de monitoren van de winkelkiosken digitaal vandaliseren en stuurde bedreigende berichten naar meer dan 250.000 personen.

Deze aanval, gericht op de retailsector, heeft niet alleen de digitale infrastructuur van Max Shop ernstig verstoord, maar ook grote hoeveelheden gevoelige klantinformatie blootgelegd. Max Shop werkt nu samen met beveiligingsexperts om de aanval in te dammen en de systemen te herstellen. De impact van deze aanval is enorm, gezien de omvang van de betrokken winkels en de gelekte gegevens.

๐Ÿ‡ฏ๐Ÿ‡ต Casio getroffen door cyberaanval: verstoring IT-systemen

Op 5 oktober 2024 heeft het Japanse technologiebedrijf Casio te maken gehad met een cyberaanval, waarbij ongeautoriseerde toegang werd verkregen tot hun netwerk. Dit veroorzaakte verstoringen in hun IT-systemen, waardoor sommige diensten tijdelijk onbeschikbaar zijn. Casio onderzoekt de situatie in samenwerking met externe experts en heeft nog geen details vrijgegeven over mogelijke datadiefstal of welke specifieke diensten zijn getroffen. Het bedrijf heeft de relevante autoriteiten op de hoogte gesteld en direct maatregelen genomen om verdere toegang door onbevoegden te voorkomen. De aanval komt op een lastig moment voor Casio, dat recent te maken had met een datalek in hun educatieve platform en aanzienlijke financiële verliezen door een grootschalige reorganisatie. Het is nog onduidelijk of een ransomwaregroep achter de aanval zit, aangezien nog geen enkele partij de verantwoordelijkheid heeft opgeëist. Casio houdt de situatie nauwlettend in de gaten om verdere schade te voorkomen. 1, pdf

๐Ÿ‡จ๐Ÿ‡ฆ Accurate Railroad Construction Ltd slachtoffer van Meow ransomware-aanval

Accurate Railroad Construction Ltd, gevestigd in Canada, is actief in de bouwsector en gespecialiseerd in spoorweginfrastructuur. Het bedrijf levert diensten zoals het ontwerpen, installeren en onderhouden van spoorwegnetwerken voor zowel goederen- als passagiersvervoerders. Hun reputatie is gebouwd op het waarborgen van veiligheid en kwaliteit door gebruik te maken van geavanceerde technologie en goed opgeleide professionals.

Op 8 oktober 2024 werd ontdekt dat Accurate Railroad Construction Ltd het slachtoffer is geworden van een cyberaanval uitgevoerd door de Meow ransomware-groep. Deze aanval heeft ernstige gevolgen voor de bedrijfsvoering, waardoor essentiële systemen stilvielen en gevoelige informatie mogelijk is gelekt. Het incident benadrukt nogmaals de kwetsbaarheid van infrastructuurbedrijven voor cyberdreigingen en de noodzaak van sterke beveiligingsmaatregelen. De impact van de aanval wordt nog onderzocht door beveiligingsexperts.

๐Ÿ‡บ๐Ÿ‡ธ Davis Pickren Seydel & Sneed LLP slachtoffer van Meow ransomware-aanval

Davis Pickren Seydel & Sneed LLP, een advocatenkantoor gevestigd in de Verenigde Staten, biedt een breed scala aan juridische diensten. Het kantoor is vooral bekend om zijn expertise op het gebied van milieurecht, vastgoed, en zakelijke geschillen. Hun klantenbestand varieert van grote bedrijven tot kleine ondernemingen en particulieren. Met een focus op persoonlijke service, streeft het kantoor ernaar om effectieve juridische oplossingen te bieden die zijn afgestemd op de specifieke behoeften van hun cliënten.

Op 8 oktober 2024 om 11:34 werd ontdekt dat Davis Pickren Seydel & Sneed LLP het slachtoffer was van een aanval uitgevoerd door de Meow ransomware-groep. De aanval heeft het kantoor lamgelegd, waardoor belangrijke documenten en systemen mogelijk zijn versleuteld. Dit incident benadrukt de toenemende dreiging waarmee zakelijke dienstverleners geconfronteerd worden in de huidige digitale wereld. Beveiligingsteams werken aan een oplossing en onderzoek naar de volledige impact is nog gaande.

๐Ÿ‡บ๐Ÿ‡ธ Corporate Job Bank slachtoffer van Cactus ransomware-aanval

Corporate Job Bank, opgericht in 1985 en gevestigd in Tempe, Arizona, is een personeelsorganisatie die een breed scala aan diensten biedt, van tijdelijke aanstellingen tot directe wervingen op verschillende niveaus, van productiepersoneel tot topmanagement. Het bedrijf speelt een belangrijke rol in het verbinden van werkgevers met geschikte kandidaten en heeft een omzet van $22,8 miljoen.

Op 8 oktober 2024 werd ontdekt dat Corporate Job Bank het slachtoffer is geworden van een aanval door de Cactus ransomware-groep. De aanval resulteerde in de diefstal van gevoelige gegevens, waaronder persoonlijke identificatiegegevens, bedrijfsvertrouwelijke documenten en correspondentie, en persoonlijke informatie van zowel werknemers als klanten. De hackers hebben bewijzen van de gestolen gegevens online geplaatst op het darkweb, wat het risico op identiteitsfraude en bedrijfsverstoringen vergroot. Het beveiligingsteam van het bedrijf werkt aan het indammen van de schade en het beschermen van verdere datalekken.

๐Ÿ‡ฌ๐Ÿ‡ง Matki Ltd slachtoffer van Cactus ransomware-aanval

Matki Ltd, gevestigd in Yate, Bristol, Verenigd Koninkrijk, is een toonaangevend bedrijf in de productie van luxe douches en messing accessoires. Sinds de oprichting in 1971 heeft Matki innovatieve ontwerpen ontwikkeld voor high-end badkamers, met een sterke focus op zowel de technische als esthetische aspecten van hun producten. Het bedrijf heeft een omzet van $23 miljoen en staat bekend om zijn expertise en vakmanschap in de industrie.

Op 8 oktober 2024 werd ontdekt dat Matki Ltd het slachtoffer is geworden van een ransomware-aanval uitgevoerd door de Cactus-groep. Tijdens deze aanval zijn gevoelige gegevens gestolen, waaronder persoonlijke identificatiegegevens, financiële documenten, en vertrouwelijke bedrijfsinformatie. De cybercriminelen hebben bewijsmateriaal van de gestolen data online geplaatst op het darkweb. Dit incident heeft geleid tot aanzienlijke risico's voor zowel de privacy van werknemers als de bedrijfsvoering van Matki. Beveiligingsexperts werken momenteel aan het beperken van de schade en het voorkomen van verdere datalekken.

๐Ÿ‡ช๐Ÿ‡บ Europese overheidsnetwerken gehackt met custom malware

De hackersgroep GoldenJackal heeft succesvol air-gapped overheidsnetwerken in Europa gehackt door gebruik te maken van op maat gemaakte malware. Deze netwerken zijn normaal gesproken niet verbonden met externe netwerken en worden gebruikt voor gevoelige operaties. De aanval begon met het infecteren van internet-verbonden systemen, waarbij de malware via USB-sticks naar de geïsoleerde systemen werd overgebracht. De tools, waaronder GoldenHowl en GoldenRobo, verzamelden gevoelige data zoals e-mails, encryptiesleutels en documenten. Deze informatie werd opgeslagen op de USB-stick en later, wanneer deze werd teruggeplaatst in een geïnfecteerde computer, doorgestuurd naar de hackers. In 2022 introduceerde GoldenJackal nieuwe geavanceerde malware die specifieke taken aan verschillende systemen toewijst. Deze geavanceerde aanvallen tonen aan dat zelfs geïsoleerde systemen kwetsbaar zijn voor slimme en goed uitgeruste hackers, wat grote veiligheidsrisico's met zich meebrengt voor overheidsorganisaties in Europa. 1

Later meer hierover op ccinfo

๐Ÿ‡ฎ๐Ÿ‡น Maxdream slachtoffer van ransomware-aanval door Meow-groep

Maxdream, een bedrijf dat innovatieve oplossingen biedt in verschillende sectoren zoals technologie, entertainment en lifestyle, is recentelijk getroffen door een ransomware-aanval. De aanval werd uitgevoerd door de beruchte Meow-groep, bekend om het doelgericht aanvallen van bedrijven in uiteenlopende industrieën. De aanval werd ontdekt op 8/9 oktober, toen Maxdream abnormale netwerkactiviteiten en vergrendelde bestanden op hun servers opmerkte.

Maxdream, gevestigd in Italië, staat bekend om het leveren van hoogwaardige, duurzame producten en diensten die de gebruikerservaring verbeteren. Ondanks hun focus op veiligheid en technologie, hebben de cybercriminelen achter de Meow-ransomware erin weten te slagen hun systemen te infiltreren.

Het bedrijf werkt samen met cyberbeveiligingsexperts om de schade te beperken en gegevens te herstellen. Ook zijn maatregelen genomen om toekomstige aanvallen te voorkomen.

๐Ÿ‡ต๐Ÿ‡ฑ AIUT slachtoffer van ransomware-aanval door Hunters-groep

AIUT, een toonaangevend technologiebedrijf in Polen, is recent het doelwit geworden van een verwoestende ransomware-aanval door de Hunters-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf geconfronteerd werd met zowel versleutelde bestanden als exfiltratie van gevoelige data. AIUT is gespecialiseerd in het ontwikkelen van innovatieve technologische oplossingen en automatisering, met een sterke focus op industriële systemen.

De cybercriminelen wisten zowel de gegevens van het bedrijf te versleutelen als vertrouwelijke informatie te stelen, wat de ernst van de aanval vergroot. AIUT werkt momenteel nauw samen met cybersecurity-experts om de schade te beperken en getroffen gegevens te herstellen.

Het incident onderstreept de groeiende dreiging van ransomware-aanvallen in de technologiesector, waarbij gevoelige bedrijfsgegevens steeds vaker worden gestolen en gegijzeld.

๐Ÿ‡บ๐Ÿ‡ธ Sit & Sleep slachtoffer van ransomware-aanval door Lynx-groep

Sit & Sleep, een gerenommeerde retailketen gespecialiseerd in matrassen en slaapproducten, is recentelijk getroffen door een ransomware-aanval van de Lynx-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf tekenen van dataversleuteling en verstoring van hun digitale infrastructuur opmerkte. Sit & Sleep, opgericht in 1978 en met hoofdkantoor in Gardena, Californië, staat bekend om zijn uitgebreide assortiment aan slaapproducten en uitstekende klantenservice.

De Lynx-groep, bekend om het aanvallen van bedrijven in de retailsector, wist toegang te krijgen tot gevoelige klant- en bedrijfsgegevens. Hoewel het bedrijf bezig is met herstelmaatregelen, blijft de impact van de aanval voelbaar.

Sit & Sleep werkt samen met cybersecurity-experts om de situatie onder controle te krijgen en toekomstige aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Blain Supply slachtoffer van ransomware-aanval door Lynx-groep

Blain Supply, Inc., een toonaangevende Amerikaanse retailer gespecialiseerd in discountproducten, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf ongebruikelijke netwerkactiviteit en versleutelde bestanden opmerkte. Blain Supply opereert als een grote speler in de retailsector in de Verenigde Staten en biedt een breed assortiment van producten, waaronder landbouw-, huishoudelijke en vrijetijdsartikelen.

De Lynx-groep staat bekend om gerichte aanvallen op retailbedrijven, waarbij zowel bedrijfsgegevens als klantinformatie risico lopen. Blain Supply werkt momenteel met cybersecurity-experts om de getroffen systemen te herstellen en de impact van de aanval te minimaliseren.

Het incident benadrukt de kwetsbaarheid van de retailsector voor ransomware-aanvallen.

๐Ÿ‡บ๐Ÿ‡ธ OKC Abstract slachtoffer van ransomware-aanval door Ransomhub-groep

OKC Abstract, een bedrijf dat gespecialiseerd is in eigendoms- en abstractdiensten voor vastgoedtransacties in Oklahoma, is recent getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf afwijkende activiteiten op hun netwerk opmerkte en toegang verloor tot belangrijke bestanden. OKC Abstract biedt essentiële diensten zoals titelonderzoek, titelverzekeringen en escrow-diensten, die allemaal cruciaal zijn voor het soepel laten verlopen van vastgoedtransacties.

De cybercriminelen achter de Ransomhub-groep wisten toegang te krijgen tot gevoelige gegevens, wat de bedrijfsvoering ernstig verstoorde. OKC Abstract werkt nauw samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen.

Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen in de vastgoedsector.

๐Ÿ‡บ๐Ÿ‡ธ Trinity Wholesale Distributors Inc slachtoffer van ransomware-aanval door Meow-groep

Trinity Wholesale Distributors Inc, een vooraanstaande distributeur van producten op het gebied van farmaceutica, gezondheid en wellness, is recent het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Meow-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf signalen kreeg van versleutelde bestanden en verstoringen in hun logistieke systemen. Trinity staat bekend om hun efficiënte logistiek en betrouwbare leveringsketen, en bedient diverse retailers en zorgverleners in de Verenigde Staten.

De Meow-groep, berucht om aanvallen op grote bedrijven, richtte zich op gevoelige bedrijfsgegevens en systemen, wat de bedrijfsvoering van Trinity ernstig verstoorde. Het bedrijf werkt momenteel samen met cybersecurity-experts om de impact te minimaliseren en hun systemen weer operationeel te krijgen.

Het incident onderstreept de kwetsbaarheid van de retailsector voor cyberaanvallen.

๐Ÿ‡บ๐Ÿ‡ธ Advantage CDC slachtoffer van ransomware-aanval door Meow-groep

Advantage CDC, een organisatie gericht op het stimuleren van economische groei en revitalisatie in achtergestelde gemeenschappen, is op 8 oktober 2024 getroffen door een ransomware-aanval van de Meow-groep. De aanval vond plaats om 19:11 en resulteerde in de versleuteling van cruciale bedrijfsbestanden. Advantage CDC biedt diensten zoals bedrijfsleningen, technische ondersteuning en hulp aan kleine bedrijven en ondernemers, met als doel het bevorderen van duurzame ontwikkeling en het versterken van lokale gemeenschappen.

De Meow-groep, berucht om hun cyberaanvallen op diverse sectoren, heeft de werking van Advantage CDC ernstig verstoord. De organisatie werkt nu samen met beveiligingsexperts om de situatie onder controle te krijgen en hun dienstverlening te hervatten.

Dit incident benadrukt het risico van ransomware-aanvallen voor non-profitorganisaties en instellingen gericht op gemeenschapsontwikkeling.

๐Ÿ‡บ๐Ÿ‡ธ Blalock Companies slachtoffer van ransomware-aanval door Ransomhub-groep

Blalock Companies, een gerenommeerd bedrijf in de bouwsector dat gespecialiseerd is in wegconstructie, locatieontwikkeling en materialenlevering, is getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt op 8 oktober 2024 om 19:16, maar het is vermoedelijk dat de aanval al plaatsvond op 4 oktober 2024. Blalock Companies biedt diensten zoals asfaltverharding, wegconstructie en de levering van hoogwaardige bouwmaterialen, waaronder aggregaten en kant-en-klare betonmixen.

De Ransomhub-groep wist gevoelige bedrijfsbestanden te versleutelen, waardoor de bedrijfsvoering aanzienlijk werd verstoord. Blalock Companies werkt momenteel met cyberbeveiligingsexperts om de schade te herstellen en toekomstige aanvallen te voorkomen.

Dit incident benadrukt de toenemende kwetsbaarheid van de bouwsector voor ransomware-aanvallen.

๐Ÿ‡จ๐Ÿ‡ฆ Aaren Scientific slachtoffer van ransomware-aanval door Play-groep

Aaren Scientific, een Canadees bedrijf dat actief is in de gezondheidszorgsector en gespecialiseerd in de productie van hoogwaardige medische apparatuur, is op 8 oktober 2024 om 20:38 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. Deze aanval resulteerde in de versleuteling van essentiële bedrijfs- en patiëntgegevens, wat een ernstige verstoring veroorzaakte in de bedrijfsvoering.

Aaren Scientific is bekend om zijn productie van geavanceerde medische technologieën, met een sterke focus op precisie en innovatie in de gezondheidszorg. De Play-groep, een beruchte ransomware-actor, heeft met deze aanval opnieuw aangetoond dat zelfs bedrijven in de cruciale gezondheidszorgsector niet immuun zijn voor cybercriminaliteit.

Het bedrijf werkt samen met cybersecurity-specialisten om de situatie te beheersen en hun systemen te herstellen. Dit incident onderstreept de groeiende dreiging van cyberaanvallen op de gezondheidszorg.

๐Ÿ‡ฉ๐Ÿ‡ช Israรซlische ambassadeur in Duitsland getroffen door ransomware-aanval door Handala-groep

Op 8 oktober 2024 om 22:01 werd een ransomware-aanval ontdekt, uitgevoerd door de Handala-groep, gericht op de Israëlische ambassade in Duitsland. Het slachtoffer van de aanval is Ron Prosor, de huidige ambassadeur van Israël in Duitsland en voormalig ambassadeur in het Verenigd Koninkrijk en bij de Verenigde Naties. Bij deze aanval heeft de Handala-groep beweerd 50.000 geheime e-mails van Ron Prosor, een hooggeplaatste functionaris van de Mossad, te hebben gestolen.

De boodschap die de Handala-groep verspreidde was dreigend: "Your Death is Near! We have been and are by your side in all moments of your life!" Dit wijst op een mogelijk grotere dreiging voor de persoonlijke veiligheid van Prosor. De aanval heeft niet alleen de diplomatieke en nationale veiligheid in gevaar gebracht, maar ook persoonlijke gegevens blootgesteld.

Dit incident benadrukt de kwetsbaarheid van de publieke sector en diplomatieke posten voor cyberaanvallen.

๐Ÿ‡จ๐Ÿ‡ณ Ping An getroffen door ransomware-aanval door Killsec-groep

Ping An, een toonaangevend Chinees conglomeraat actief in sectoren zoals bankieren, verzekeringen, vermogensbeheer en gezondheidszorg, is op 8 oktober 2024 om 22:06 het slachtoffer geworden van een ransomware-aanval door de Killsec-groep. Deze cyberaanval heeft belangrijke systemen en gegevens van het bedrijf aangetast, waardoor de bedrijfsvoering in verschillende kritieke sectoren werd verstoord.

De Killsec-groep, bekend om gerichte aanvallen op bedrijven in de financiële sector, wist gevoelige financiële en klantgegevens te versleutelen, wat de bedrijfsactiviteiten van Ping An ernstig heeft getroffen. Ping An werkt momenteel samen met cybersecurity-experts om de schade te herstellen en verdere datalekken te voorkomen.

Deze aanval benadrukt de dreiging van ransomware voor grote financiële instellingen en de noodzaak van robuuste cyberbeveiligingsmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Accounting Resource Group slachtoffer van ransomware-aanval door Play-groep

Accounting Resource Group, een bedrijf in de Verenigde Staten dat zich richt op het leveren van boekhoudkundige en zakelijke diensten, werd op 8 oktober 2024 om 22:12 het doelwit van een ransomware-aanval door de Play-groep. Deze aanval heeft geleid tot de versleuteling van belangrijke bedrijfs- en klantgegevens, wat de dienstverlening van het bedrijf ernstig heeft verstoord.

Accounting Resource Group biedt cruciale zakelijke diensten, waaronder boekhouding, belastingadvies en financiële planning, aan verschillende bedrijven in de VS. De Play-groep, bekend om gerichte aanvallen op dienstverlenende bedrijven, heeft hiermee wederom aangetoond dat geen enkele sector immuun is voor ransomware-aanvallen.

Het bedrijf werkt nu samen met cybersecurity-experts om de situatie te herstellen en de impact van de aanval te beperken. Dit incident benadrukt de noodzaak voor bedrijven in de zakelijke dienstverlening om waakzaam te blijven voor cyberdreigingen.

๐Ÿ‡บ๐Ÿ‡ธ Saratoga Liquor slachtoffer van ransomware-aanval door Play-groep

Saratoga Liquor, een Amerikaanse distributeur van alcoholische dranken, werd op 8 oktober 2024 om 22:15 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval leidde tot de versleuteling van cruciale bedrijfsbestanden, wat de distributie en operationele processen ernstig verstoorde.

Als een belangrijke speler in de consumentendiensten, levert Saratoga Liquor een breed scala aan producten aan retailers in de Verenigde Staten. De Play-groep, bekend om aanvallen op verschillende industrieën, richtte zich specifiek op bedrijfsgegevens en operationele systemen, wat de bedrijfsvoering van Saratoga Liquor op een gevaarlijk moment stopzette.

Het bedrijf werkt momenteel samen met cyberbeveiligingsexperts om de impact van de aanval te beperken en hun activiteiten zo snel mogelijk te hervatten. Dit incident toont aan dat bedrijven in de consumentensector steeds vaker worden geconfronteerd met ransomware-dreigingen.

๐Ÿ‡บ๐Ÿ‡ธ Smoker's Choice slachtoffer van ransomware-aanval door Play-groep

Smoker's Choice, een Amerikaanse retailketen gespecialiseerd in rookwaren en accessoires, werd op 8 oktober 2024 om 22:18 getroffen door een ransomware-aanval van de Play-groep. Deze aanval resulteerde in de versleuteling van belangrijke bedrijfsgegevens, waardoor de operationele processen en klantenservice ernstig werden verstoord.

Als een bekende speler in de retailsector levert Smoker's Choice een breed assortiment aan rookwaren aan klanten in de Verenigde Staten. De Play-groep, die bekendstaat om het aanvallen van bedrijven in uiteenlopende sectoren, heeft hiermee opnieuw een groot retailbedrijf getroffen. De aanval heeft geleid tot tijdelijke stillegging van de verkoopactiviteiten.

Het bedrijf werkt nauw samen met cyberbeveiligingsexperts om de schade te herstellen en verdere beveiligingsmaatregelen te implementeren om toekomstige aanvallen te voorkomen. Dit incident benadrukt de toenemende dreiging van cyberaanvallen in de retailindustrie.

๐Ÿ‡ธ๐Ÿ‡ช AnVa Industries slachtoffer van ransomware-aanval door Play-groep

AnVa Industries, een Zweeds bedrijf dat actief is in de productie- en maakindustrie, werd op 8 oktober 2024 om 22:21 het doelwit van een ransomware-aanval uitgevoerd door de Play-groep. De aanval resulteerde in de versleuteling van kritieke bedrijfsgegevens, waardoor de productieprocessen en operationele systemen van het bedrijf ernstig werden verstoord.

AnVa Industries is een belangrijke speler in de Zweedse maakindustrie en levert hoogwaardige producten en diensten aan verschillende sectoren. De Play-groep, die berucht is om het aanvallen van bedrijven wereldwijd, heeft met deze aanval de productiecapaciteit van AnVa ernstig beperkt.

Het bedrijf werkt nu samen met cybersecurity-experts om de schade te herstellen en hun systemen te beveiligen tegen toekomstige aanvallen. Dit incident benadrukt de kwetsbaarheid van de maakindustrie voor cyberaanvallen en de noodzaak van sterke digitale beveiliging.

๐Ÿ‡บ๐Ÿ‡ธ Eagle Recovery Associates slachtoffer van ransomware-aanval door Play-groep

Eagle Recovery Associates, een Amerikaans bedrijf dat zakelijke diensten verleent op het gebied van schuldinning en incassodiensten, werd op 8 oktober 2024 om 22:24 het doelwit van een ransomware-aanval door de Play-groep. Deze aanval resulteerde in de versleuteling van gevoelige bedrijfs- en klantgegevens, wat een ernstige verstoring van de dienstverlening veroorzaakte.

Als een belangrijke speler in de zakelijke dienstverlening ondersteunt Eagle Recovery Associates bedrijven bij het beheren en innen van openstaande schulden. De Play-groep, bekend om zijn aanvallen op diverse sectoren, heeft hiermee de continuïteit van de operationele activiteiten van Eagle Recovery ernstig verstoord.

Het bedrijf werkt momenteel met cybersecurity-experts om de schade te beperken en hun systemen te herstellen. Dit incident toont aan dat bedrijven in de zakelijke dienstverlening steeds vaker worden geconfronteerd met ransomware-aanvallen.

๐Ÿ‡ฒ๐Ÿ‡ฝ Avans slachtoffer van ransomware-aanval door Killsec-groep

Avans, een Mexicaans bedrijf dat oplossingen biedt voor toegangsbeheer, voetgangersstromen en verticale transportoplossingen voor verschillende soorten gebouwen, werd op 9 oktober 2024 om 01:09 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Deze aanval resulteerde in de versleuteling van essentiële bedrijfsbestanden, wat de bedrijfsvoering ernstig verstoorde.

Avans is gespecialiseerd in het leveren van innovatieve oplossingen om de toegang en mobiliteit in gebouwen te beheren, en de aanval heeft een grote impact gehad op hun operationele processen. De Killsec-groep, die berucht is om hun gerichte aanvallen, wist gevoelige bedrijfsgegevens te gijzelen.

Het bedrijf werkt momenteel samen met cybersecurity-experts om de schade te herstellen en de getroffen systemen te beveiligen tegen toekomstige aanvallen. Dit incident toont aan dat zelfs bedrijven die niet direct in gevoelige sectoren opereren, kwetsbaar zijn voor ransomware-aanvallen.

๐Ÿ‡ซ๐Ÿ‡ท Universitรฉ Paris-Sud getroffen door Ransomhouse ransomware-aanval

Op 9 oktober 2024 ontdekte Université Paris-Sud dat ze het slachtoffer zijn geworden van een ransomware-aanval uitgevoerd door de beruchte groep Ransomhouse. De aanval vond naar schatting plaats op 11 augustus 2024, maar bleef enkele maanden onopgemerkt. Université Paris-Sud is onderdeel van Université Paris-Saclay, een van de toonaangevende wetenschappelijke clusters in Frankrijk en wereldwijd gerangschikt als een van de top 20 universiteiten. De universiteit richt zich op diverse vakgebieden zoals wetenschap, techniek, gezondheidszorg en sociale wetenschappen.

De aanval kan ernstige gevolgen hebben voor hun netwerk van faculteiten, technische instituten, en onderzoeksorganisaties die gezamenlijk werken aan vooruitgang in onderwijs en onderzoek. De incidenten benadrukken de groeiende kwetsbaarheid van zelfs de meest gerenommeerde instellingen op het gebied van cybersecurity, terwijl ze streven naar maatschappelijke vooruitgang en innovatie.

๐Ÿ‡บ๐Ÿ‡ธ Orbit Software, Inc. getroffen door Dragonforce ransomware-aanval

Op 9 oktober 2024 werd Orbit Software, Inc., een toonaangevend technologiebedrijf dat gespecialiseerd is in software voor schoolbusroutes en GPS-tracking, getroffen door een ransomware-aanval uitgevoerd door de groep Dragonforce. De aanval werd slechts een dag eerder, op 8 oktober 2024, uitgevoerd en snel daarna ontdekt. Orbit Software biedt innovatieve softwareoplossingen en hardware voor het volgen van voertuigen en studenten, waardoor de impact van deze aanval mogelijk grote verstoringen veroorzaakt in hun dienstverlening.

Als leverancier van essentiële tools voor scholen en onderwijsinstellingen, benadrukt dit incident hoe kwetsbaar ook technologiebedrijven kunnen zijn voor cyberaanvallen. Dit vraagt om extra aandacht voor beveiliging om dergelijke gevoelige data te beschermen.

๐Ÿ‡บ๐Ÿ‡ธ FULTON.COM getroffen door Clop ransomware-aanval

Op 9 oktober 2024 werd FULTON.COM, een wereldleider in warmteoverdrachtapparatuur en innovaties in de financiële dienstverlening, het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte groep Clop. Het bedrijf, dat wereldwijd bekend staat om zijn baanbrekende oplossingen op het gebied van warmteoverdracht, kreeg te maken met aanzienlijke verstoringen in zijn systemen als gevolg van deze aanval.

Hoewel FULTON.COM bekendstaat om zijn technologische innovaties in de financiële sector, laat deze aanval zien hoe zelfs de meest geavanceerde bedrijven kwetsbaar blijven voor cyberdreigingen. De incidenten benadrukken de noodzaak voor strengere beveiligingsmaatregelen in de financiële dienstverlening, vooral voor bedrijven die vooroplopen in innovatie en technologische vooruitgang.

๐Ÿ‡ป๐Ÿ‡ณ VictronGroup.com getroffen door Abyss ransomware-aanval

Op 9 oktober 2024 ontdekte VictronGroup.com, een toonaangevend bedrijf in de bouwsector en brandstofdistributie, dat ze het slachtoffer waren van een ransomware-aanval door de groep Abyss. Victron, opgericht door Ali Sharaf, begon ooit met een enkele winkel en is uitgegroeid tot een belangrijke speler in brandstofdistributie en convenience stores, vaak gecombineerd met restaurants.

De aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering van Victron, vooral gezien hun prominente positie in de distributie van brandstoffen en de bouwsector. Dit incident benadrukt de noodzaak voor bedrijven in de bouw en logistiek om robuuste cybersecurity-maatregelen te implementeren, aangezien cyberaanvallen in toenemende mate deze industrieën treffen.

๐Ÿ‡ณ๐Ÿ‡ฌ Massaal datalek onthult misbruik van klantgegevens bij BestFin Nigeria

Een groot datalek bij de Nigeriaanse FinTech BestFin Nigeria heeft de privégegevens van 846.000 klanten en hun noodcontacten blootgelegd. Het lek werd ontdekt in een open MongoDB-database van meer dan 300GB, beheerd door BestFin, die de iCredit-app exploiteert. De gelekte informatie omvatte niet alleen persoonlijke gegevens zoals naam, telefoonnummer en adres, maar ook gevoelige gegevens zoals sms-berichten, bankverificaties en contactlijsten van gebruikers.

Dit lek onthulde ook dat BestFin mogelijk de Nigeriaanse privacywetgeving overtreedt door privéberichten en contactlijsten te verzamelen zonder toestemming. Dit soort gegevens kan in verkeerde handen leiden tot identiteitsdiefstal en financiële uitbuiting. Bovendien werd de database gecompromitteerd door een externe hacker, die losgeld eiste voor het herstellen van de gegevens.

De Nigeriaanse overheid is op de hoogte van deze praktijken en heeft beloofd strengere wetgeving in te voeren in 2024 om het misbruik van klantgegevens door digitale kredietverleners aan te pakken. 1

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op rechtbank Sonoma County, Californiรซ

De Meow-ransomwaregroep heeft naar eigen zeggen gevoelige gegevens gestolen van de Superior Court in Sonoma County, Californië. De groep beweert meer dan 5 GB aan vertrouwelijke documenten, waaronder juridische dossiers en persoonlijke gegevens, te hebben bemachtigd. Deze documenten zijn te koop aangeboden op hun lekwebsite voor bedragen variërend van $10.000 tot $20.000.

De gestolen gegevens bevatten onder andere strafdossiers, betalingsinformatie, en persoonlijke gegevens zoals geboortedata en burgerservicenummers. Sommige van deze documenten dateren uit 2013, terwijl andere nog zo recent zijn als september 2024. De Meow-groep is sinds 2022 actief, maar was een tijdlang inactief voordat ze in september 2023 opnieuw opdoken met een reeks aanvallen.

De ransomwaregroep staat bekend om het versleutelen van bestanden met de extensie ".MEOW" en vraagt forse losgelden voor de ontsleuteling. Deze aanval benadrukt de blijvende dreiging van ransomware op gevoelige overheidsinstellingen. 1

๐Ÿ‡บ๐Ÿ‡ธ Tankstar.com getroffen door ransomware-aanval door Lynx-groep

Het Amerikaanse bedrijf Tankstar.com, actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen van de Lynx-groep. De aanval werd ontdekt op 9 oktober 2024 om 14:37 uur. Tankstar.com, een logistieke onderneming gespecialiseerd in het transport van grote hoeveelheden goederen, werd geconfronteerd met een aanzienlijke hoeveelheid gestolen en versleutelde data, wat ernstige verstoringen in hun bedrijfsvoering heeft veroorzaakt.

Hoewel de volledige omvang van de aanval nog in kaart wordt gebracht, wordt verwacht dat de impact aanzienlijk is, aangezien logistieke gegevens essentieel zijn voor de dagelijkse operaties van het bedrijf. Tankstar.com werkt samen met cyberbeveiligingsexperts om de situatie onder controle te krijgen en mogelijke datalekken te beperken. Verdere details over de geëiste losgeldsom of betrokken klantgegevens zijn nog niet vrijgegeven.

๐Ÿ‡ฉ๐Ÿ‡ฐ CANEA ONE getroffen door Meow ransomware-aanval

Op 9 oktober 2024 om 14:38 is CANEA ONE, een toonaangevend technologiebedrijf gevestigd in Denemarken, slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Meow-groep. CANEA ONE biedt een uitgebreide software suite die bedrijven helpt hun prestaties te verbeteren door het efficiënt beheren van processen, projecten, documenten en strategieën.

De ransomware-aanval heeft de werking van het platform ernstig verstoord, wat mogelijk gevolgen kan hebben voor klanten die de software gebruiken om hun workflows te optimaliseren en samenwerking te verbeteren. De aanval onderstreept opnieuw de kwetsbaarheid van bedrijven in de technologiesector voor cyberdreigingen en benadrukt de noodzaak van sterke beveiligingsmaatregelen om dergelijke aanvallen af te weren. Het is nog onduidelijk welke specifieke schade de aanval heeft aangericht en of er gevoelige gegevens zijn buitgemaakt.

Grootschalige malwarecampagne steelt cryptocurrency van 28.000 slachtoffers

Een recente malwarecampagne heeft meer dan 28.000 mensen getroffen in landen als Rusland, Turkije en Oekraïne. Deze campagne verspreidt zich via misleidende YouTube-video's en valse GitHub-repositories, waarbij slachtoffers worden verleid om schadelijke software te downloaden die vermomd is als legitieme tools. De malware infecteert systemen door middel van wachtwoordbeveiligde bestanden die antiviruscontroles omzeilen. Eenmaal actief, installeert de malware cryptominers en zogenaamde clippers die gekopieerde cryptocurrency-adressen vervangen door die van de aanvallers. Dit heeft geleid tot financiële verliezen, waaronder ten minste $6.000 aan gestolen transacties. De malware blokkeert bovendien pogingen om het te verwijderen door systeemrechten te manipuleren en gebruikt verschillende technieken om in het systeem verborgen te blijven. Gebruikers wordt geadviseerd om software alleen van officiële websites te downloaden en voorzichtig te zijn met links via populaire platforms zoals YouTube en GitHub. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Hack bij jeugdzorgorganisatie legt e-mailadressen bloot

Een jeugdzorgorganisatie in Zuidoost-Brabant is getroffen door een hack, waarbij de e-mailadressen van honderden gezinnen zijn buitgemaakt. Combinatie Jeugdzorg, met locaties in Eindhoven, Veldhoven en Helmond, meldt dat het mailaccount van één medewerker is gehackt, waardoor ruim 10.000 e-mailadressen zijn blootgesteld. De getroffen medewerker was niet direct betrokken bij de zorgverlening, waardoor naar schatting minder dan 10% van de gelekte adressen van cliënten zijn. De organisatie stelt dat er waarschijnlijk geen medische of persoonlijke informatie is gelekt, maar onderzoekt dit nog zorgvuldig. De identiteit van de hacker is onbekend en er zijn tot nu toe geen aanwijzingen van chantage. De organisatie zal betrokkenen persoonlijk informeren als er toch gevoelige informatie blijkt te zijn gelekt. 1

๐Ÿ‡ต๐Ÿ‡ญ Suntrust Properties getroffen door Sarcoma-ransomware

Suntrust Properties, Inc. (SPI), een prominente vastgoedontwikkelaar in de Filipijnen, is op 9 oktober 2024 slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. SPI, een dochteronderneming van Megaworld Corporation, heeft meer dan 26 jaar ervaring in de Filipijnse vastgoedsector en beheert diverse residentiële en commerciële projecten verspreid over het land, waaronder Noord-Luzon, Metro Manila, Visayas en Mindanao. De aanval, die is ontdekt op 9 oktober 2024 om 19:57 uur, resulteerde in een datalek van 1 terabyte aan gevoelige bestanden en SQL-databases. Suntrust speelt ook een belangrijke rol in het beheer van exportverwerkingszones en golfbanen, wat hun positie in de sector versterkt. De impact van deze aanval kan verstrekkende gevolgen hebben voor de klanten en partners van het bedrijf in de vastgoedsector. Het bedrijf werkt nu samen met experts om de schade te beperken en de gevolgen voor de getroffen systemen te evalueren.

๐Ÿ‡จ๐Ÿ‡ฆ March Elevator slachtoffer van Sarcoma-ransomware

March Elevator Limited, een gerenommeerd bedrijf in de bouwsector, is op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het in Toronto, Canada gevestigde bedrijf, dat sinds 1961 gespecialiseerd is in het onderhoud en de installatie van liften, ontdekte de aanval om 19:58 uur. De cybercriminelen hebben ongeveer 1 GB aan gevoelige gegevens buitgemaakt, waaronder SQL-databases. March Elevator staat bekend om zijn betrouwbare diensten op het gebied van liftonderhoud en -inspectie, waarbij ze voldoen aan de strikte normen van de Technical Standards and Safety Authority (TSSA). De aanval kan aanzienlijke gevolgen hebben voor de dienstverlening van het bedrijf, dat vooral gericht is op het waarborgen van de veiligheid en efficiëntie van liften. Het bedrijf onderzoekt nu de omvang van de schade en werkt aan herstelmaatregelen om de systemen zo snel mogelijk te herstellen.

๐Ÿ‡จ๐Ÿ‡ฆ Elevator One getroffen door Sarcoma-ransomware

Elevator One, een toonaangevend bedrijf in de productie- en onderhoudssector van liften, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, gevestigd in Ontario, Canada, heeft sinds 1994 een sterke reputatie opgebouwd in de provincie, met een focus op liftonderhoud, moderniseringen en nieuwbouw. De aanval werd om 19:58 uur ontdekt en leidde tot een datalek van 1,3 GB aan gevoelige informatie, waaronder SQL-databases. Elevator One staat bekend als de best beoordeelde onderhoudscontractant voor liften in Ontario volgens de Technical Standards and Safety Authority (TSSA) en heeft een uitstekende reputatie op het gebied van service en kwaliteit. Het bedrijf onderzoekt momenteel de impact van het incident en werkt aan het herstellen van de beveiliging om hun klanten zo snel mogelijk weer van dienst te kunnen zijn.

๐Ÿ‡ฆ๐Ÿ‡บ The Plastic Bag getroffen door Sarcoma-ransomware

The Plastic Bag, een bedrijf in de productiesector dat gespecialiseerd is in plastic, gelamineerde en gecoate zakken, werd op 9 oktober 2024 het doelwit van een ransomware-aanval uitgevoerd door de Sarcoma-groep. Gevestigd in Australië, produceert het bedrijf verpakkingen en containers voor diverse industrieën. De aanval, die om 19:58 uur werd ontdekt, heeft geresulteerd in een datalek van 3,6 GB aan gevoelige bedrijfsbestanden. The Plastic Bag, dat bekend staat om zijn hoogwaardige verpakkingsoplossingen, ondervindt nu de gevolgen van deze aanval. Het bedrijf werkt samen met beveiligingsexperts om de omvang van de schade te bepalen en maatregelen te nemen om hun systemen te herstellen en te beveiligen tegen toekomstige bedreigingen. De mogelijke impact op hun klanten en leveranciers wordt op dit moment geëvalueerd.

๐Ÿ‡ฐ๐Ÿ‡ผ Costa Del Sol Hotels getroffen door Sarcoma-ransomware

Costa Del Sol Hotels, een prominente speler in de hospitality- en toerismesector in Koeweit, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat sinds de jaren 1980 actief is in de hotelbranche, beheert twee toonaangevende hotels en een luxe landgoed, waarmee het hoogstaande ervaringen biedt aan zijn gasten. De aanval, ontdekt om 19:58 uur, heeft geleid tot een omvangrijk datalek van maar liefst 50,5 GB aan bedrijfsbestanden. De impact van deze aanval kan ernstige gevolgen hebben voor zowel de dagelijkse bedrijfsvoering als de klantenservice van Costa Del Sol Hotels. Het bedrijf werkt momenteel samen met specialisten om de schade te beperken en de getroffen systemen te herstellen.

๐Ÿ‡ฎ๐Ÿ‡น Navarra & Marzano getroffen door Sarcoma-ransomware

Navarra & Marzano, een Italiaans bedrijf dat gespecialiseerd is in elektronische verwerking van boekhoudgegevens, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de Sarcoma-groep. De aanval, die om 19:58 uur werd ontdekt, resulteerde in een omvangrijk datalek van 22,8 GB aan bestanden en SQL-databases. Hoewel de sector van het bedrijf niet specifiek is vermeld, heeft de aanval waarschijnlijk grote gevolgen voor de vertrouwelijkheid en veiligheid van financiële gegevens. Navarra & Marzano werkt momenteel samen met beveiligingsexperts om de impact van het incident te beoordelen en hun systemen te herstellen. De gelekte informatie kan verstrekkende gevolgen hebben voor hun klanten, waardoor het bedrijf dringend actie onderneemt om verdere schade te voorkomen.

๐Ÿ‡ถ๐Ÿ‡ฆ Jumbo Electronics Qatar getroffen door Sarcoma-ransomware

Jumbo Electronics Qatar, onderdeel van Video Home & Electronic Centre, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, opgericht in 1980 en gevestigd in Qatar, is een prominente speler in de detailhandel en distributie van elektronica en huishoudelijke apparaten, met meer dan 800 medewerkers. De aanval, ontdekt om 19:58 uur, leidde tot een omvangrijk datalek van 311 GB aan bestanden. Video Home & Electronic Centre vertegenwoordigt wereldwijd bekende merken zoals LG, JBL, Harman Kardon en Bosch, en heeft sterke banden met zowel overheids- als particuliere sectoren. De aanval kan mogelijk grote gevolgen hebben voor de bedrijfsvoering, inclusief hun B2B-klanten en retailpartners. Het bedrijf werkt nu samen met beveiligingsexperts om de omvang van de schade in te perken en de beveiliging van hun systemen te herstellen.

๐Ÿ‡ง๐Ÿ‡ฌ EasyPay getroffen door Sarcoma-ransomware

EasyPay, een financiële dienstverlener gevestigd in Bulgarije, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. De aanval, ontdekt om 19:58 uur, resulteerde in een datalek van 560 KB aan SQL-databases. Hoewel de omvang van het gelekte materiaal klein lijkt, kan dit gevoelige klantinformatie bevatten, wat zorgwekkend is binnen de financiële sector. EasyPay, dat bekend staat om het aanbieden van financiële diensten aan een breed scala van klanten, werkt nu samen met beveiligingsexperts om de schade te beoordelen en maatregelen te nemen om hun systemen te herstellen en te versterken tegen toekomstige cyberdreigingen.

๐Ÿ‡ช๐Ÿ‡ธ Curtidos Barbero getroffen door Sarcoma-ransomware

Curtidos Barbero, een Spaans bedrijf in de productiesector dat al sinds 1940 actief is in de leerbewerking, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, gevestigd in Spanje, staat bekend om zijn brede assortiment aan leerproducten en zijn toewijding aan kwaliteit en klantgerichte service. De aanval werd om 19:58 uur ontdekt en resulteerde in een datalek van 17,5 GB aan bedrijfsbestanden. Curtidos Barbero, dat al decennialang een betrouwbare partner is voor zowel klassieke als moderne klanten, werkt nu samen met beveiligingsexperts om de schade te beperken en de gelekte gegevens te beveiligen. Het bedrijf probeert zo snel mogelijk weer de normale bedrijfsvoering te hervatten en verdere schade te voorkomen.

๐Ÿ‡ช๐Ÿ‡ธ Lรกcteos Lorรกn getroffen door Sarcoma-ransomware

Lácteos Lorán, een Spaans bedrijf in de landbouw- en voedselproductiesector, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, dat bekend staat om zijn brede assortiment aan verse en zachte kazen, waaronder producten met beschermde oorsprongsbenaming zoals San Simón en Tetilla, ontdekte de aanval om 19:58 uur. De cybercriminelen wisten 5,6 GB aan bedrijfsbestanden te stelen, wat een risico vormt voor de vertrouwelijkheid van hun productgegevens en bedrijfsvoering. Lácteos Lorán, met jarenlange ervaring in de sector en een sterke reputatie voor kwaliteitsproducten, werkt momenteel samen met experts om de systemen te herstellen en verdere schade te voorkomen. Het bedrijf onderzoekt de impact van de aanval op hun klanten en distributienetwerk.

๐Ÿ‡ฆ๐Ÿ‡บ Road Distribution Services getroffen door Sarcoma-ransomware

Road Distribution Services (RDS), een toonaangevend transport- en logistiekbedrijf in West-Australië, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, dat bekendstaat om zijn op maat gemaakte logistieke oplossingen en brede scala aan voertuigen voor zowel lokale als interstatelijke transportdiensten, ontdekte de aanval om 19:58 uur. De criminelen stalen 1,56 GB aan bedrijfsbestanden, wat mogelijk de dienstverlening en klantgegevens kan beïnvloeden. RDS, gevestigd in het transportknooppunt van Kewdale, biedt opslagoplossingen en is gespecialiseerd in het vervoeren van ongebruikelijke ladingen. Het bedrijf werkt nu samen met beveiligingsexperts om de systemen te herstellen en de impact van de aanval te minimaliseren.

๐Ÿ‡ณ๐Ÿ‡ฟ Advanced Accounting & Business Advisory getroffen door Sarcoma-ransomware

Advanced Accounting & Business Advisory, een bedrijf uit Nieuw-Zeeland dat gespecialiseerd is in bedrijfsadvies en boekhoudservices, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval, ontdekt om 19:58 uur, leidde tot een datalek van 115 GB aan gevoelige bedrijfsbestanden. Dit lek kan mogelijk vertrouwelijke financiële gegevens van klanten bevatten, wat grote gevolgen kan hebben voor zowel de klanten als het bedrijf zelf. Advanced Accounting, dat trots is op zijn klantgerichte aanpak en op maat gemaakte oplossingen voor bedrijven in verschillende sectoren, werkt momenteel samen met experts om de schade te herstellen en hun systemen weer veilig te stellen. Het bedrijf onderzoekt de volledige impact van het incident om verdere verstoringen te voorkomen.

๐Ÿ‡ฆ๐Ÿ‡บ Perfection Fresh getroffen door Sarcoma-ransomware

Perfection Fresh, een familiebedrijf dat al meer dan 45 jaar actief is in de Australische landbouw en voedselproductie, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, dat bekend staat om het leveren van premium, lokaal geteeld fruit en groente zoals Broccolini®, Calypso®-mango's en verschillende tomatenrassen, ontdekte de aanval om 19:58 uur. Deze cyberaanval heeft geleid tot een datalek van maar liefst 690 GB aan bedrijfsbestanden en SQL-databases. Perfection Fresh werkt nauw samen met de Australische landbouwgemeenschap en heeft meer dan 1000 medewerkers in dienst. Het bedrijf onderzoekt nu de impact van het incident en neemt maatregelen om verdere schade te voorkomen, terwijl ze de veiligheid van hun systemen herstellen.

๐Ÿ‡บ๐Ÿ‡ธ EARTHWORKS Group getroffen door Sarcoma-ransomware

EARTHWORKS Group, Inc., een in de Verenigde Staten gevestigd bedrijf dat sinds 1996 gespecialiseerd is in ontwerp- en planningsdiensten binnen de bouwsector, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. Dit multidisciplinaire bedrijf biedt diensten aan op het gebied van engineering, architectuur, milieubeheer en bouwmanagement in het zuidoosten van de VS. De aanval, ontdekt om 19:58 uur, heeft geleid tot een datalek van 15,5 GB aan bestanden en SQL-databases. EARTHWORKS Group werkt nauw samen met publieke en private klanten en helpt bij het verkrijgen van goedkeuringen voor infrastructurele projecten. Het bedrijf onderzoekt momenteel de schade en werkt met beveiligingsexperts aan het herstel van hun systemen, om de dienstverlening zo snel mogelijk weer op orde te krijgen.

๐Ÿ‡จ๐Ÿ‡ฆ GEDCO getroffen door Sarcoma-ransomware

GEDCO, een Canadees familiebedrijf gespecialiseerd in de internationale handel van landbouwproducten, granen en specerijen, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, opgericht in 1984 en actief in markten in het Midden-Oosten en Noord-Afrika, ontdekte de aanval om 19:58 uur. De cybercriminelen hebben 17,5 GB aan SQL-databases gestolen, wat mogelijk gevoelige bedrijfsinformatie en handelsgegevens bevat. GEDCO, dat wereldwijd producten importeert en exporteert, heeft een sterke reputatie opgebouwd in de landbouwsector met meer dan 100 jaar gecombineerde ervaring. Het bedrijf werkt nu samen met experts om de schade te beoordelen en maatregelen te nemen om verdere impact te voorkomen en de veiligheid van hun systemen te herstellen.

๐Ÿ‡บ๐Ÿ‡ธ The Roberts Family Law Firm getroffen door Sarcoma-ransomware

The Roberts Family Law Firm, een bekend advocatenkantoor in Orlando, Florida, gespecialiseerd in familierecht, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het kantoor, geleid door de gerespecteerde advocaat David Roberts, ontdekte de aanval om 19:58 uur. De cybercriminelen hebben 82 GB aan gevoelige bestanden gestolen, wat mogelijk vertrouwelijke juridische informatie bevat van hun klanten. The Roberts Family Law Firm staat bekend om zijn agressieve vertegenwoordiging en hoge klanttevredenheid in echtscheidings- en familierechtzaken. Het bedrijf werkt nu samen met beveiligingsexperts om de schade te beperken en de veiligheid van hun systemen te herstellen, terwijl het onderzoekt welke impact de aanval kan hebben op hun cliënten.

๐Ÿ‡ง๐Ÿ‡ฌ Smart Media Group Bulgaria getroffen door Sarcoma-ransomware

Smart Media Group, een Bulgaarse aanbieder van uitgebreide advertentiediensten, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, gespecialiseerd in het verkopen van advertentieruimte (digitaal, buitenreclame, radio, tv) en het ontwikkelen van advertenties, websites en online winkels, ontdekte de aanval om 19:58 uur. De criminelen wisten 40 GB aan bestanden te stelen, wat waarschijnlijk gevoelige bedrijfs- en klantinformatie bevat. Smart Media Group, actief in de reclame- en marketingsector, werkt nu samen met beveiligingsexperts om de systemen te herstellen en verdere schade te voorkomen. Het bedrijf onderzoekt momenteel de volledige impact van de aanval op hun klanten en operaties.

๐Ÿ‡ฟ๐Ÿ‡ฆ GMG Mining Supplies getroffen door Sarcoma-ransomware

GMG Mining Machines and Supplies, een Zuid-Afrikaans bedrijf dat gespecialiseerd is in trackless mobile machinery (TMM) voor zowel opencast als ondergrondse mijnbouw, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat machines bouwt, herbouwt en verhuurt aan nationale en internationale klanten, ontdekte de aanval om 19:58 uur. De cybercriminelen stalen 8 GB aan gevoelige bestanden en SQL-databases, wat mogelijk belangrijke bedrijfsinformatie en klantgegevens bevat. GMG, dat bekendstaat om zijn innovatieve oplossingen en uitgebreide ervaring in de mijnbouwindustrie, werkt nu samen met beveiligingsexperts om de impact van de aanval te beoordelen en de systemen weer te herstellen. De aanval kan gevolgen hebben voor de bedrijfsvoering en de service aan hun klanten wereldwijd.

๐Ÿ‡ซ๐Ÿ‡ท Antenne Rรฉunion Radio getroffen door Sarcoma-ransomware

Antenne Réunion Radio, onderdeel van het toonaangevende multimedia-concern Antenne Réunion op het eiland Réunion, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, dat een sterke positie inneemt in de lokale markt en grote bekendheid geniet onder de bevolking, ontdekte de aanval om 19:58 uur. De cybercriminelen wisten 146 GB aan bestanden te stelen, wat mogelijk gevoelige informatie over hun media-activiteiten bevat. Als een belangrijke speler in de telecommunicatiesector, onderzoekt Antenne Réunion nu de impact van de aanval en werkt samen met beveiligingsexperts om hun systemen te herstellen en verdere schade te voorkomen. De aanval kan gevolgen hebben voor hun lokale uitzendingen en digitale diensten.

๐Ÿ‡บ๐Ÿ‡ธ InCare Technologies getroffen door Sarcoma-ransomware

InCare Technologies, een technologiebedrijf met een sterke focus op cybersecurity, cloudoplossingen en digitale transformatie, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, dat sinds zijn oprichting in 2000 uitgegroeid is tot een wereldleider in beheerde IT-diensten, ontdekte de aanval om 19:59 uur. De cybercriminelen hebben 161 GB aan gevoelige bestanden en SQL-databases gestolen, wat mogelijk klantgegevens en interne bedrijfsinformatie omvat. InCare Technologies, gevestigd in de VS en met een wereldwijde aanwezigheid, werkt nu samen met experts om de impact van de aanval te minimaliseren en de systemen te herstellen. Het incident kan grote gevolgen hebben voor de dienstverlening en de beveiliging van hun klanten, terwijl het bedrijf de omvang van de schade onderzoekt en maatregelen neemt om toekomstige aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Stone Future Inc. getroffen door 8base-ransomware

Stone Future Inc., opgericht in 2005 als een handelshuis gespecialiseerd in energie en metalen, werd slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De aanval werd op 9 oktober 2024 ontdekt, terwijl de vermoedelijke aanvalsdatum op 23 september 2024 wordt geschat. Stone Future biedt klanten directe toegang tot markttransacties op alle grote wereldwijde beurzen en staat bekend om zijn geavanceerde handelssystemen en risicobeheer. De ransomware-aanval kan aanzienlijke gevolgen hebben voor de integriteit van hun handelsplatforms en klantgegevens. Het bedrijf werkt momenteel samen met beveiligingsexperts om de omvang van de schade te beoordelen en de beveiliging van hun systemen te herstellen.

๐Ÿ‡ฎ๐Ÿ‡น Daldoss Elevetronic getroffen door 8base-ransomware

Daldoss Elevetronic, een Italiaans familiebedrijf met meer dan 70 jaar ervaring in de productie van liften, hijsen en hefplatforms, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Het bedrijf, dat bekendstaat om zijn uitgebreide assortiment aan oplossingen voor zowel industriële als particuliere toepassingen, ondervindt mogelijk ernstige gevolgen voor de productie en bedrijfsvoering door deze aanval. Daldoss werkt samen met beveiligingsexperts om de schade te beperken en de veiligheid van hun systemen te herstellen om verdere verstoringen in hun operaties te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Futureguard getroffen door 8base-ransomware

Futureguard, een fabrikant van een breed scala aan luifels en deuroverkappingen, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Futureguard verkoopt zijn producten via een uitgebreid netwerk van professionele dealers en bouwmarkten zoals Home Depot, Lowes en Menards, evenals via directe internetverkoop. Het bedrijf staat bekend om zijn NuImage Awning-merk en hoogwaardige, CE-gecertificeerde intrekbare terrasluifels. Futureguard onderzoekt momenteel de impact van de aanval en werkt samen met experts om de schade te beperken en de systemen te herstellen om de bedrijfsvoering te waarborgen.

๐Ÿ‡ง๐Ÿ‡ช Kerkstoel getroffen door 8base-ransomware

Kerkstoel 2000+, een Belgisch bedrijf dat gespecialiseerd is in de productie van prefab betonnen vloerelementen, geïsoleerde dubbelwandpanelen en massieve muren, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Als onderdeel van de Kerkstoel Group levert het bedrijf hoogwaardige betonoplossingen voor de bouwsector. Kerkstoel werkt momenteel samen met beveiligingsexperts om de schade te beperken en de systemen te herstellen, terwijl de impact van de aanval op hun productie en klantendiensten wordt geëvalueerd. Screenshot darkweb

๐Ÿ‡ซ๐Ÿ‡ท Groupe Bayard getroffen door 8base-ransomware

Groupe Bayard, een toonaangevende Franse mediagroep met een rijke culturele geschiedenis, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Het bedrijf publiceert 120 tijdschriften, waarvan 70 in Frankrijk, beheert een catalogus van 5.500 boeken en brengt jaarlijks meer dan 800 nieuwe uitgaven op de markt. Daarnaast beheert Bayard meer dan 200 websites, apps, blogs, e-commercewinkels en YouTube-kanalen. De aanval kan aanzienlijke gevolgen hebben voor de digitale aanwezigheid en publicaties van het bedrijf. Groupe Bayard werkt samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen.

๐Ÿ‡ฉ๐Ÿ‡ช Volkswagen Group getroffen door 8base-ransomware

Volkswagen Group, een van 's werelds toonaangevende autofabrikanten met hoofdkantoor in Wolfsburg, Duitsland, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. De groep, bestaande uit tien merken zoals Volkswagen, Audi, Porsche, Lamborghini en Bentley, verkoopt voertuigen in 153 landen en heeft 114 productiefaciliteiten wereldwijd. De aanval kan grote gevolgen hebben voor de productieprocessen en de bedrijfsvoering van het bedrijf. Volkswagen werkt momenteel nauw samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen, terwijl de impact van de aanval wordt onderzocht.

๐Ÿ‡ฏ๐Ÿ‡ฒ Island Grill getroffen door 8base-ransomware

Island Grill, een Jamaicaans restaurantketen bekend om zijn authentieke Jerk-gerechten, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Island Grill brengt de traditionele smaken van Jamaica naar de borden van hun klanten, met een unieke combinatie van lokale kruiden zoals piment, tijm en de vurige Scotch Bonnet-peper. De aanval kan de bedrijfsvoering van de populaire restaurantketen beïnvloeden. Island Grill werkt momenteel samen met experts om de schade te herstellen en de veiligheid van hun systemen te waarborgen, terwijl ze de impact van de aanval onderzoeken.

๐Ÿ‡ฉ๐Ÿ‡ฐ ErgoFloor getroffen door 8base-ransomware

ErgoFloor, een Deens bedrijf gespecialiseerd in vloer- en onderlaagoplossingen, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke aanval vond plaats op 23 september 2024. ErgoFloor biedt een breed scala aan producten, waaronder rubbercoatings, matten en veiligheidstegels, en levert oplossingen voor speciale toepassingen zoals sportvloeren en commercieel gebruik. De aanval kan gevolgen hebben voor de productie- en bedrijfsprocessen van het bedrijf. ErgoFloor werkt momenteel samen met beveiligingsexperts om de systemen te herstellen en verdere schade te voorkomen, terwijl het onderzoekt welke impact de aanval heeft op hun activiteiten.

๐Ÿ‡ฆ๐Ÿ‡น Hauschild Installationen getroffen door 8base-ransomware

Hauschild Installationen, een Oostenrijks bedrijf dat al meer dan vijf decennia gespecialiseerd is in professionele gebouwentechnologie en badkamerarchitectuur, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De aanval, vermoedelijk op 23 september 2024, trof het bedrijf dat bekendstaat om zijn expertise in gas-, water- en verwarmingssystemen, alternatieve energieoplossingen en moderne badkamers. Hauschild, actief in de regio's Kitzbühel en Pinzgau, werkt momenteel samen met beveiligingsexperts om de impact van de aanval te beperken en de veiligheid van hun systemen te herstellen, terwijl ze de mogelijke gevolgen voor hun klanten en projecten evalueren.

๐Ÿ‡ช๐Ÿ‡ธ Evlox getroffen door 8base-ransomware

Evlox, een Spaans bedrijf dat sinds 1846 gespecialiseerd is in de productie van denim, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Het bedrijf, met meer dan 175 jaar ervaring in het vervaardigen van denim en een focus op duurzaamheid, levert innovatieve denimoplossingen aan enkele van 's werelds grootste merken. De aanval kan mogelijk invloed hebben op hun productieprocessen en klantrelaties. Evlox werkt nu samen met beveiligingsexperts om de systemen te herstellen en de impact van de aanval te minimaliseren, terwijl verdere schade wordt voorkomen.

๐Ÿ‡จ๐Ÿ‡ฆ Wild Apple Graphics getroffen door 8base-ransomware

Wild Apple Graphics, een Canadees kunstlicentieagentschap dat gespecialiseerd is in kunst- en patrooncollecties voor interieur- en wanddecoratie, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Wild Apple biedt wereldwijd marktklare kunstwerken aan en staat bekend om zijn voortdurend evoluerende collectie. De aanval kan de bedrijfsvoering en de relaties met hun klanten beïnvloeden. Het bedrijf werkt samen met beveiligingsexperts om de impact van de aanval te minimaliseren en de systemen te herstellen, terwijl ze maatregelen nemen om toekomstige bedreigingen te voorkomen.

๐Ÿ‡ฉ๐Ÿ‡ช SCHUMAG AG getroffen door 8base-ransomware

SCHUMAG Aktiengesellschaft, een Duits productiebedrijf gevestigd nabij Aken, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. SCHUMAG, dat een breed scala aan productieprocessen uitvoert op een terrein van 39.500 vierkante meter met meer dan 360 machines, staat bekend om zijn snelle en betrouwbare service. Het bedrijf is gecertificeerd volgens DIN EN ISO 9001:2015, ISO EN DIN 14001:2015 en DIN ISO 50001:2018. De aanval kan aanzienlijke gevolgen hebben voor de productiecapaciteit en de bedrijfsvoering. SCHUMAG werkt samen met beveiligingsexperts om de schade te herstellen en de systemen te beveiligen tegen toekomstige bedreigingen.

๐Ÿ‡ซ๐Ÿ‡ท SOFPO (Exideuil) getroffen door 8base-ransomware

SOFPO, een Frans bedrijf gespecialiseerd in de ontwerp, productie en verwerking van golfkartonverpakkingen, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. SOFPO, gevestigd in Exideuil, is een onderdeel van de Rossmann Group en levert hoogwaardige verpakkingsoplossingen. De aanval kan gevolgen hebben voor de productiecapaciteit en klantleveringen. Het bedrijf werkt momenteel samen met beveiligingsexperts om de schade te beperken en hun systemen weer volledig operationeel te krijgen, terwijl ze maatregelen nemen om verdere incidenten te voorkomen.

๐Ÿ‡น๐Ÿ‡ญ Trans Food & Beverage getroffen door KillSec-ransomware

Trans Food & Beverage, een dochteronderneming van Trans Corp in Thailand, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de KillSec-groep. Het bedrijf, actief in de voedings- en drankensector, beheert bekende merken zoals Baskin Robbins, Coffee Bean, Wendy's en andere populaire ketens zoals Tasty en Gyukatsu. De aanval kan aanzienlijke verstoringen veroorzaken in de bedrijfsvoering en de levering van diensten. Trans Food & Beverage werkt nu samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen, terwijl ze maatregelen nemen om de impact op hun klanten en partners tot een minimum te beperken.

๐Ÿ‡บ๐Ÿ‡ธ Argo Finance getroffen door KillSec-ransomware

Argo Finance, een investeringsmaatschappij die blockchaintechnologie gebruikt om veilige en winstgevende investeringen te beheren, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de KillSec-groep. Het bedrijf, actief in de financiële dienstverlening, beheert investeringsportefeuilles voor zijn klanten met een focus op beveiliging en innovatie door middel van blockchain. De aanval kan de vertrouwelijkheid van klantinformatie en de integriteit van hun blockchain-gebaseerde systemen in gevaar brengen. Argo Finance werkt nu samen met experts om de schade te herstellen en maatregelen te nemen om de systemen te beveiligen en verdere incidenten te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Universal Companies getroffen door Play-ransomware

Universal Companies, een toonaangevend Amerikaans bedrijf in de consumentendiensten, werd op 10 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval, vermoedelijk uitgevoerd op 9 oktober 2024, kan grote gevolgen hebben voor de bedrijfsvoering en de diensten die het bedrijf aan klanten levert. Universal Companies biedt producten en diensten aan spa’s en wellnessbedrijven en staat bekend om zijn uitgebreide assortiment en klantgerichte aanpak. Het bedrijf werkt nu samen met beveiligingsexperts om de systemen te herstellen en de impact van de aanval te minimaliseren, terwijl ze maatregelen nemen om toekomstige bedreigingen af te weren.

๐Ÿ‡บ๐Ÿ‡ธ RobbJack & Crystallume getroffen door Play-ransomware

RobbJack & Crystallume, twee Amerikaanse bedrijven actief in de productiesector, werden op 10 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De vermoedelijke aanval vond plaats op 9 oktober 2024. RobbJack staat bekend om zijn productie van hoogwaardige snijgereedschappen, terwijl Crystallume gespecialiseerd is in diamantcoatingtechnologie. De aanval kan grote gevolgen hebben voor de productiecapaciteit en de levering van geavanceerde producten aan klanten. Beide bedrijven werken nauw samen met beveiligingsexperts om de systemen te herstellen en verdere schade te beperken, terwijl ze maatregelen nemen om toekomstige aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ FortyEighty Architecture getroffen door Play-ransomware

FortyEighty Architecture, een Amerikaans architectenbureau in de bouwsector, werd op 10 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. De aanval vond vermoedelijk plaats op 9 oktober 2024. Het bedrijf staat bekend om zijn innovatieve architecturale ontwerpen en bouwprojecten. De aanval kan mogelijk gevoelige projectgegevens en klantinformatie in gevaar brengen, wat invloed kan hebben op de lopende projecten en bedrijfsvoering. FortyEighty Architecture werkt nu samen met beveiligingsexperts om de schade te herstellen en maatregelen te nemen om hun systemen te beveiligen tegen verdere aanvallen.

๐Ÿ‡ฐ๐Ÿ‡ท K***N Corp getroffen door Flocker ransomware-aanval

K***N Corp, een bedrijf waarvan de specifieke sector niet bekend is gemaakt, is het slachtoffer geworden van een ernstige ransomware-aanval. Het incident werd ontdekt op 10 oktober 2024 om 01:33 uur. De beruchte ransomware-groep Flocker heeft de verantwoordelijkheid voor deze cyberaanval opgeëist.

Volgens een bericht gericht aan het bestuur van KN, beweren de hackers toegang te hebben verkregen tot de systemen van KN.com en claimen ze in het bezit te zijn van zeer vertrouwelijke gegevens. De precieze aard en omvang van de gestolen data zijn nog niet bekend gemaakt.

K***N Corp heeft nog niet publiekelijk gereageerd op de aanval. Het is onduidelijk in welk land het bedrijf zijn hoofdactiviteiten heeft. Cyberveiligheidsexperts adviseren bedrijven om hun beveiligingsmaatregelen te versterken, gezien de toenemende dreiging van ransomware-aanvallen zoals deze.

๐Ÿ‡ฎ๐Ÿ‡ฑ Doscast, Israรซlisch podcast platform, getroffen door Handala ransomware-aanval

Doscast, een toonaangevend Israëlisch audio platform dat zich richt op de ultra-orthodoxe Joodse gemeenschap, is het doelwit geworden van een ernstige cyberaanval. Het incident werd ontdekt op 10 oktober 2024 om 07:33 uur. De ransomware-groep Handala heeft de verantwoordelijkheid voor deze aanval opgeëist.

Doscast, bereikbaar via doscast.co.il, staat bekend als 's werelds grootste radicale Joodse gemeenschaps-podcastsite. Het platform biedt een geavanceerde website en applicatie met een uitgebreide selectie aan luistercontent voor het hele gezin, met bijdragen van gerenommeerde commentatoren en gespreksleiders.

Hoewel de exacte sector niet expliciet is vermeld, lijkt Doscast actief in de media- en entertainmentindustrie, met een focus op religieuze content. De impact van deze aanval op de dienstverlening en de veiligheid van gebruikersgegevens is nog niet bekend. Dit incident onderstreept de toenemende cyberdreigingen waarmee zelfs gespecialiseerde mediaplatforms worden geconfronteerd.

๐Ÿ‡ฏ๐Ÿ‡ต Casio Computer Co., Ltd getroffen door Underground ransomware-aanval

Casio Computer Co., Ltd, de wereldberoemde Japanse technologiegigant bekend om zijn horloges, rekenmachines en elektronische instrumenten, is het slachtoffer geworden van een ernstige ransomware-aanval. Het incident werd ontdekt op 10 oktober 2024 om 07:38 uur, hoewel de aanval vermoedelijk al een dag eerder, op 9 oktober 2024, plaatsvond.

De beruchte ransomware-groep Underground heeft de verantwoordelijkheid voor deze cyberaanval opgeëist. Casio, met een jaaromzet van ongeveer 1,858 miljard dollar, is een belangrijke speler in de technologiesector en heeft zijn hoofdkantoor in Japan.

De precieze omvang van de aanval en de potentiële impact op Casio's wereldwijde activiteiten zijn nog niet bekendgemaakt. Gezien het belang van Casio in de consumentenelektronica-industrie, kan deze aanval verstrekkende gevolgen hebben voor de toeleveringsketens en mogelijk leiden tot verstoringen in de productie en distributie van hun producten. Deze gebeurtenis onderstreept de voortdurende cyberbedreigingen waarmee grote technologiebedrijven worden geconfronteerd.

๐Ÿ‡บ๐Ÿ‡ธ Glacier doelwit van gegevensexfiltratie door Hunters ransomware-groep

Glacier, een bedrijf gevestigd in de Verenigde Staten waarvan de specifieke sector niet bekend is gemaakt, is het slachtoffer geworden van een geavanceerde cyberaanval. Het incident werd ontdekt op 10 oktober 2024 om 09:08 uur. De beruchte ransomware-groep Hunters heeft de verantwoordelijkheid voor deze aanval opgeëist.

Opvallend aan deze aanval is dat er wel gegevens zijn geëxfiltreerd, maar er geen encryptie van data heeft plaatsgevonden. Dit suggereert dat de aanvallers zich hebben gericht op het stelen van gevoelige informatie, mogelijk met het doel om het bedrijf af te persen of de gestolen gegevens te verkopen.

Hoewel de precieze aard van Glacier's activiteiten onbekend is, onderstreept dit incident de groeiende trend van gerichte aanvallen waarbij cybercriminelen zich concentreren op gegevensexfiltratie in plaats van traditionele ransomware-tactieken. Het ontbreken van encryptie kan erop wijzen dat de aanvallers proberen onopgemerkt te blijven of dat ze andere afpersmethoden overwegen. Bedrijven in alle sectoren worden gewaarschuwd om hun cyberbeveiligingsmaatregelen te versterken, met bijzondere aandacht voor het beschermen tegen gegevensexfiltratie.

๐Ÿ‡จ๐Ÿ‡ฆ Atlantic Coast Consulting Inc getroffen door Meow-ransomwaregroep

Atlantic Coast Consulting Inc, een gerenommeerd adviesbureau in de sector zakelijke dienstverlening, gespecialiseerd in milieutechniek en afvalbeheer, is recentelijk slachtoffer geworden van een ransomware-aanval. Op 10 oktober 2024 om 10:35 werd de aanval ontdekt, uitgevoerd door de beruchte Meow-ransomwaregroep. Het in Canada gevestigde bedrijf ondersteunt diverse industrieën bij milieuzorg en naleving van complexe regelgeving. Met een focus op duurzame oplossingen en vergunningverlening, heeft Atlantic Coast Consulting Inc zijn klanten altijd geholpen met naleving van strikte milieuwetten. Deze aanval brengt echter de bedrijfsactiviteiten ernstig in gevaar, aangezien belangrijke gegevens mogelijk gegijzeld zijn door de hackers. De aanval benadrukt opnieuw hoe kwetsbaar zelfs goed beveiligde zakelijke dienstverleners kunnen zijn voor cybercriminaliteit.

Atlantic Coast Consulting Inc werkt nauw samen met cybersecurity-experts om de schade te beperken en herstelinspanningen te coördineren.

๐Ÿ‡บ๐Ÿ‡ธ Barnes Cohen and Sullivan getroffen door Meow-ransomwaregroep

Barnes Cohen and Sullivan, een bedrijf waarvan weinig publieke informatie beschikbaar is, is op 10 oktober 2024 om 12:05 slachtoffer geworden van een ransomware-aanval door de beruchte Meow-groep. Hoewel de exacte sector waarin dit bedrijf actief is niet duidelijk is, lijkt het erop dat het om een kleinere of meer privé-entiteit gaat. Deze aanval onderstreept dat niet alleen grote, bekende bedrijven, maar ook kleinere organisaties doelwit kunnen zijn van cybercriminelen. De gevolgen van dergelijke aanvallen zijn vaak ernstig, aangezien gevoelige bedrijfsinformatie gegijzeld kan worden totdat er losgeld wordt betaald.

Barnes Cohen and Sullivan werkt momenteel samen met beveiligingsexperts om de aanval te analyseren en de schade te beperken.

๐Ÿ‡ฒ๐Ÿ‡ฝ La Futura getroffen door Meow-ransomwaregroep

La Futura, een vooruitstrevend consultancybedrijf dat gespecialiseerd is in trendvoorspelling en innovatieadvies, is op 10 oktober 2024 om 12:06 slachtoffer geworden van een ransomware-aanval door de Meow-groep. Dit in Mexico gevestigde bedrijf helpt ondernemingen door toekomstige marktverschuivingen en consumentengedrag te voorspellen via trendanalyses in diverse sectoren. Hun expertise in strategisch inzicht en creatieve oplossingen maakt hen tot een belangrijke speler in een steeds veranderende markt. De aanval vormt een grote bedreiging voor hun bedrijfsvoering en de veiligheid van waardevolle gegevens.

La Futura werkt momenteel nauw samen met cyberbeveiligingsexperts om de impact van de aanval te beheersen en hun systemen te herstellen, terwijl ze proberen verdere schade te voorkomen.

๐Ÿ‡ฆ๐Ÿ‡ช Medex HCO getroffen door Ransomhub-ransomwaregroep

Medex HCO, een bedrijf dat gespecialiseerd is in innovatieve zorgoplossingen en medische producten, is op 10 oktober 2024 om 12:10 slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Dit in de Verenigde Arabische Emiraten gevestigde bedrijf richt zich op het verbeteren van de patiëntenzorg door middel van geavanceerde technologie en uitgebreide zorgmanagementsystemen. Hun inzet voor kwaliteit en betrouwbaarheid maakt hen tot een cruciale speler in de gezondheidszorg, met een breed scala aan klanten in zorginstellingen.

De ransomware-aanval vormt een ernstige bedreiging voor de bedrijfsvoering en de beveiliging van gevoelige patiëntengegevens. Medex HCO werkt momenteel samen met cybersecurity-experts om de aanval in te dammen, de systemen te herstellen en de impact op hun klanten tot een minimum te beperken.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval treft Structural and Steel Products

Het Amerikaanse bedrijf Structural and Steel Products, actief in de maakindustrie, is slachtoffer geworden van een gerichte ransomware-aanval door de beruchte Hunters-groep. De aanval werd ontdekt op 10 oktober 2024 om 15:02 en heeft zowel tot datadiefstal (exfiltratie) als versleuteling van bedrijfsgevoelige informatie geleid. Structural and Steel Products speelt een cruciale rol in de productie van staalproducten, wat de impact van deze aanval op de sector aanzienlijk maakt.

Door deze aanval zijn niet alleen de bedrijfsactiviteiten van Structural and Steel Products ernstig verstoord, maar loopt het bedrijf ook het risico dat vertrouwelijke informatie openbaar wordt gemaakt of wordt gebruikt voor verdere aanvallen. De aanval benadrukt nogmaals hoe belangrijk goede cyberbeveiliging is in de productie-industrie.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op The Law Office of Omar O. Vargas

The Law Office of Omar O. Vargas, een advocatenkantoor gespecialiseerd in immigratierecht, is getroffen door een ransomware-aanval van de Meow-groep. De aanval werd ontdekt op 10 oktober 2024 om 16:30 en heeft grote gevolgen voor de dienstverlening van het kantoor. De criminelen hebben waarschijnlijk toegang gekregen tot gevoelige cliëntgegevens, wat de veiligheid van persoonlijke immigratiegegevens in gevaar brengt.

Dit advocatenkantoor, gevestigd in de Verenigde Staten, biedt op maat gemaakte juridische diensten aan individuen en gezinnen die zich door het complexe Amerikaanse immigratiesysteem bewegen. Van visums en verblijfsvergunningen tot staatsburgerschap en verdediging tegen uitzetting, de persoonlijke aanpak van Omar O. Vargas staat centraal. Deze aanval benadrukt echter hoe kwetsbaar zelfs de bestbedoelde juridische praktijken kunnen zijn voor cyberaanvallen, vooral met betrekking tot gevoelige klantinformatie.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval legt Axis Health System plat

Axis Health System, een non-profit zorgorganisatie die sinds 1960 gezondheidszorg verleent aan inwoners van Zuidwest- en West-Colorado, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Rhysida-groep. De aanval werd ontdekt op 10 oktober 2024 om 19:00 en heeft geleid tot de versleuteling van gevoelige patiëntgegevens en verstoring van cruciale zorgdiensten.

Axis Health System biedt een breed scala aan medische en geestelijke gezondheidszorgdiensten aan, gericht op het ondersteunen van de gemeenschappen in Colorado. Deze aanval onderstreept de groeiende dreiging van ransomware in de gezondheidszorg, waarbij niet alleen de continuïteit van de zorg in gevaar komt, maar ook de privacy van duizenden patiënten. Het incident benadrukt de noodzaak voor robuuste beveiligingsmaatregelen in deze vitale sector.

๐Ÿ‡จ๐Ÿ‡ด Ransomware-aanval treft Oklahoma Sleep Institute

Het Oklahoma Sleep Institute, opgericht in 2003 en gespecialiseerd in slaapgeneeskunde, is getroffen door een ransomware-aanval van de Threeam-groep. De aanval werd ontdekt op 10 oktober 2024 om 19:03, wat leidde tot de versleuteling van belangrijke patiëntgegevens en de mogelijke verstoring van de klinische operaties. Als uitgebreide kliniek voor slaapstoornissen, bemand door geavanceerde geregistreerde verpleegkundigen en gecertificeerde specialisten, biedt het instituut hoogwaardige zorg aan de gemeenschap.

Deze aanval brengt niet alleen de privacy van patiënten in gevaar, maar verstoort ook de diagnostische en behandelingsdiensten van het instituut. De cyberaanval benadrukt opnieuw de kwetsbaarheid van de gezondheidszorgsector en de noodzaak van betere beveiliging om kritieke patiëntgegevens te beschermen tegen toenemende dreigingen zoals ransomware.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op Doctors Regional Cancer Center

Het Doctors Regional Cancer Center, dat al meer dan 30 jaar oncologische zorg verleent, is het doelwit geworden van een ransomware-aanval door de Incransom-groep. De aanval werd ontdekt op 10 oktober 2024 om 20:29 en heeft geleid tot de versleuteling van belangrijke patiëntgegevens, wat de zorgverlening ernstig verstoort.

Als een van de eerste kankerbehandelingsprogramma’s in de regio, heeft dit centrum sinds 1987 duizenden patiënten en hun families ondersteund door alle stadia van kankerdiagnose, behandeling en herstel. Deze aanval vormt een grote uitdaging voor het centrum, aangezien gevoelige informatie op het spel staat en de continuïteit van cruciale zorg in gevaar is gebracht. Het incident benadrukt de noodzaak van versterkte cybersecurity in de gezondheidszorg, vooral in centra die afhankelijk zijn van vertrouwelijke medische gegevens.

๐Ÿ‡ฎ๐Ÿ‡ณ Ransomware-aanval op Extramarks door Killsec-groep

Extramarks, een toonaangevend technologiebedrijf in het onderwijs, is het slachtoffer geworden van een ransomware-aanval door de Killsec-groep. De aanval werd ontdekt op 10 oktober 2024 om 23:33 en heeft gezorgd voor de versleuteling van belangrijke gegevens, wat de innovatieve digitale leeroplossingen van het bedrijf in gevaar brengt.

Extramarks biedt geavanceerde digitale oplossingen die scholen, leraren, studenten en ouders helpen om onderwijs te transformeren. Hun platform speelt een cruciale rol in het moderniseren van de onderwijssector in India en daarbuiten. Door deze aanval komt niet alleen de toegang tot educatieve hulpmiddelen in het gedrang, maar wordt ook de veiligheid van gebruikersgegevens bedreigd. Het incident benadrukt de groeiende kwetsbaarheid van technologische bedrijven binnen de onderwijswereld voor cyberdreigingen.

๐Ÿ‡ง๐Ÿ‡ช Spaarpunten van Decathlon-klanten gestolen via credential stuffing-aanval

Tussen 27 september en 7 oktober 2024 zijn Decathlon-klanten in België het doelwit geworden van een credential stuffing-aanval. Cybercriminelen gebruikten eerder gelekte inloggegevens, zoals e-mailadressen en wachtwoorden, om toegang te krijgen tot klantaccounts. Hun doel was om de spaarpunten die klanten hadden opgebouwd om te zetten in cadeaubonnen en daarmee aankopen te doen. Credential stuffing is alleen succesvol als mensen hetzelfde wachtwoord op meerdere platforms gebruiken, waardoor hun accounts kwetsbaar worden voor dit type aanval. Decathlon heeft de getroffen klanten gevraagd om hun wachtwoorden direct te wijzigen om verdere schade te voorkomen en beveelt aan om in de toekomst sterke, unieke wachtwoorden te gebruiken voor elk account. 1

๐Ÿ†•๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op Peorialawyers.com door Ransomhub

Peorialawyers.com, een advocatenkantoor gevestigd in Peoria, Illinois, dat gespecialiseerd is in juridische diensten op het gebied van letselschade, familierecht, strafrechtelijke verdediging en estate planning, is het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 11 oktober 2024 om 14:37 uur. Het kantoor, dat zich richt op het leveren van gepersonaliseerde juridische ondersteuning en het behalen van gunstige resultaten voor haar cliënten, wordt geconfronteerd met een ernstige verstoring van hun activiteiten door deze cyberaanval. Ransomhub, bekend om het richten op bedrijven in de dienstverlenende sector, heeft het netwerk van Peorialawyers.com geïnfiltreerd en hun bestanden gegijzeld, wat de toegang tot essentiële juridische documenten heeft belemmerd. Het incident onderstreept de groeiende dreiging van ransomware voor de juridische sector in de Verenigde Staten.

๐Ÿ†•๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op PracticeSuite door Ransomhub

PracticeSuite, een Amerikaans technologiebedrijf actief in de gezondheidszorg, is op 11 oktober 2024 om 14:40 uur het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. Het bedrijf, gevestigd in de VS, biedt een cloudgebaseerd platform voor praktijkbeheer en elektronische patiëntendossiers (EHR) aan medische praktijken. Het platform helpt bij het stroomlijnen van administratieve taken zoals facturatie, planning en patiëntbeheer, met als doel de operationele efficiëntie en zorgverlening te verbeteren. De aanval heeft mogelijk de toegang tot cruciale medische gegevens en administratieve processen belemmerd, wat een grote impact kan hebben op de dagelijkse werking van de getroffen praktijken. Deze aanval benadrukt de toenemende kwetsbaarheid van de gezondheidszorgsector voor cyberdreigingen.

๐Ÿ†•๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op Promise Technology Inc. door Abyss

Promise Technology Inc., een wereldwijd toonaangevend bedrijf in de opslagindustrie, werd op 11 oktober 2024 om 16:03 uur het slachtoffer van een ransomware-aanval door de cybercriminele groep Abyss. Het Amerikaanse technologiebedrijf, gespecialiseerd in het ontwikkelen van geavanceerde opslagoplossingen voor datacenters, surveillance, cloud en rich media-markten, staat bekend om zijn prestaties en betrouwbaarheid. De aanval door Abyss heeft mogelijk ernstige gevolgen voor hun bedrijfsactiviteiten, aangezien gevoelige klantgegevens en strategische opslagoplossingen getroffen kunnen zijn. Deze aanval onderstreept de kwetsbaarheid van de technologiesector, waar geavanceerde cyberdreigingen zoals ransomware steeds grotere schade veroorzaken.

๐Ÿ†•๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op Elmore Goldsmith door Hunters

Elmore Goldsmith, een bedrijf gevestigd in de Verenigde Staten, werd op 11 oktober 2024 om 16:07 uur getroffen door een ransomware-aanval van de groep Hunters. Hoewel de specifieke sector van het bedrijf niet bekend is, is bevestigd dat de aanval leidde tot de exfiltratie van gevoelige data. Er werd echter geen versleuteling van bestanden uitgevoerd, wat erop wijst dat de aanvallers zich voornamelijk richtten op het stelen van gegevens in plaats van het vergrendelen van systemen. Dit soort aanvallen onderstreept de ernstige risico's die bedrijven lopen, waarbij datalekken grote financiële en juridische gevolgen kunnen hebben. De groep Hunters staat bekend om het gericht aanvallen van bedrijven met het doel waardevolle informatie te stelen.

: ๐Ÿ†•๐Ÿ‡จ๐Ÿ‡ณ Ransomware-aanval op Jangho Group door Ransomhouse

Jangho Group, een multinationale onderneming gevestigd in Peking en actief in de bouw- en gezondheidszorgsector, is het slachtoffer geworden van een ransomware-aanval door de groep Ransomhouse. De aanval, die op 11 oktober 2024 werd ontdekt, wordt geschat te zijn begonnen op 11 augustus 2024. Jangho Group, genoteerd aan de SSE A-share hoofdmarkt, staat bekend om zijn groene bouwsystemen en hoogwaardige medische diensten. Het bedrijf is wereldwijd actief in meer dan 20 landen en regio's, met gerenommeerde merken zoals JANGHO, Sundart en Vision. Hoewel de aanval tot ernstige verstoringen kan leiden, is er nog geen verdere informatie vrijgegeven over de omvang van de schade. Ransomhouse staat bekend om het richten op grote ondernemingen met als doel gevoelige gegevens te stelen of losgeld te eisen. Deze aanval toont aan dat zelfs toonaangevende bedrijven in de bouwsector niet immuun zijn voor cyberdreigingen.

๐Ÿ†•๐Ÿ‡ช๐Ÿ‡ธ Ransomware-aanval op Roberto Verino Difusion door Ransomhouse

Roberto Verino Difusion, een Spaans modebedrijf bekend om zijn luxe kleding en accessoires voor zowel mannen als vrouwen, werd getroffen door een ransomware-aanval van de groep Ransomhouse. De aanval, die op 11 oktober 2024 werd ontdekt, wordt geschat te hebben plaatsgevonden op 4 mei 2023. Roberto Verino is een gevestigde naam in de detailhandel, met een breed scala aan collecties, waaronder jassen, jurken, truien en accessoires. Hoewel de exacte omvang van de schade door de aanval nog niet bekend is, staat Ransomhouse erom bekend gevoelige bedrijfsgegevens te stelen en losgeld te eisen. Deze aanval, die mogelijk al maanden geleden begon, benadrukt de voortdurende dreiging van ransomware voor de retailsector, waarbij zelfs modehuizen met wereldwijde bekendheid kwetsbaar blijken te zijn.

๐Ÿ†•๐Ÿ‡ท๐Ÿ‡ด Ransomware-aanval op Unita Turism door Meow

Unita Turism, een Roemeens bedrijf dat actief is in de hospitality- en toerismesector, is op 11 oktober 2024 getroffen door een ransomware-aanval van de groep Meow. Het bedrijf, dat hotels, resorts en andere accommodaties in heel Roemenië beheert, speelt een belangrijke rol in het bevorderen van het Roemeense toerisme door de natuurlijke schoonheid en culturele erfgoed van het land te presenteren aan zowel binnenlandse als internationale toeristen. De aanval kan ernstige gevolgen hebben voor de bedrijfsvoering en gastendiensten, hoewel er nog geen details zijn vrijgegeven over de omvang van de schade. De Meow-groep staat bekend om hun aanvallen op bedrijven in verschillende sectoren, waarbij zij vaak bedrijfsgegevens gijzelen en grote losgelden eisen. Deze aanval onderstreept de kwetsbaarheid van de toerisme- en hospitalitysector voor cyberdreigingen.

๐Ÿ†•๐Ÿ‡ณ๐Ÿ‡ด Ransomware-aanval op ร˜sterรฅs Bygg door Medusa

Østerås Bygg, een Noors bouwbedrijf gevestigd in Oslo en gespecialiseerd in de productie en installatie van klimaatgevels, binnenmuren, deuren, ramen en vloeren, werd op 11 oktober 2024 getroffen door een ransomware-aanval van de groep Medusa. Het bedrijf, opgericht in 1995, heeft een sterke reputatie in de bouwsector. Tijdens de aanval is een aanzienlijke hoeveelheid data gelekt, met een totaal van 125,50 GB aan gevoelige informatie. Medusa, een beruchte ransomware-groep, heeft mogelijk bedrijfsgegevens of klantinformatie geëxfiltreerd, wat ernstige gevolgen kan hebben voor de bedrijfsvoering en het vertrouwen van hun klanten. Deze aanval benadrukt de kwetsbaarheid van de bouwsector voor cybercriminaliteit, waar zelfs goed gevestigde bedrijven zoals Østerås Bygg het doelwit kunnen zijn van grootschalige datalekken en gijzelsoftware.

๐Ÿ†•๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op Rumpke Consolidated Companies door Hunters

Rumpke Consolidated Companies, een toonaangevend Amerikaans bedrijf in de transport- en logistieke sector, werd op 11 oktober 2024 getroffen door een ransomware-aanval van de Hunters-groep. Hoewel er geen gegevens versleuteld zijn, werd er wel gevoelige bedrijfsinformatie geëxfiltreerd. Rumpke, dat gespecialiseerd is in afvalinzameling en -verwerking, speelt een cruciale rol in de logistieke keten van afvalbeheer in de Verenigde Staten. De aanval kan grote gevolgen hebben voor de bescherming van klant- en bedrijfsdata. De groep Hunters staat erom bekend gegevens te stelen zonder bestanden te versleutelen, wat wijst op een poging tot afpersing of verkoop van gestolen gegevens. Deze aanval benadrukt de kwetsbaarheid van de transport- en logistieke sector voor cyberdreigingen.

๐Ÿ†•๐Ÿ‡ซ๐Ÿ‡ท Ransomware-aanval op Therabel Lucien Pharma SAS door Hunters

Therabel Lucien Pharma SAS, een Frans farmaceutisch bedrijf actief in de gezondheidszorgsector, werd op 11 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Hunters-groep. Hoewel er geen bestanden werden versleuteld, werd er gevoelige data geëxfiltreerd. Therabel Lucien Pharma is een belangrijke speler in de farmaceutische industrie en levert producten en diensten die cruciaal zijn voor de gezondheidszorg. De aanval door Hunters, bekend om het stelen van gegevens zonder encryptie, kan leiden tot vertrouwelijke informatielekken die ernstige gevolgen kunnen hebben voor de bedrijfsvoering en de bescherming van patiëntgegevens. Deze aanval onderstreept de toenemende dreiging van ransomware in de gezondheidszorgsector in Frankrijk.

๐Ÿ†•๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval op Protective Industrial Products door Hunters

Protective Industrial Products (PIP), een toonaangevend Amerikaans bedrijf in de productiesector, werd op 11 oktober 2024 getroffen door een ransomware-aanval van de Hunters-groep. Tijdens de aanval zijn zowel gegevens geëxfiltreerd als versleuteld, wat wijst op een dubbele aanval waarbij het bedrijf zowel wordt afgeperst voor losgeld als geconfronteerd wordt met de diefstal van gevoelige informatie. PIP, dat gespecialiseerd is in de productie van persoonlijke beschermingsmiddelen (PBM), speelt een essentiële rol in de veiligheid van werknemers in verschillende sectoren. De aanval kan ernstige gevolgen hebben voor de continuïteit van de bedrijfsactiviteiten en het vertrouwen van klanten. De Hunters-groep staat bekend om hun complexe ransomware-aanvallen, waarbij zij zowel gegevens gijzelen als stelen. Dit incident benadrukt de groeiende dreiging van cyberaanvallen binnen de productiesector.

Dreigingen

00:00 | 12-10-2024 | Dreigingen:

๐Ÿ‘‡ WK41-2024 (07-10-2024 / 13-10-2024)

Actieve Exploits Richten Zich op Zimbra: Meer dan 19.000 Systemen Kwetsbaar voor CVE-2024-45519

Zimbra Collaboration, een veelgebruikte e-mailoplossing, kampt met een ernstige kwetsbaarheid, CVE-2024-45519, die sinds eind september 2024 actief wordt uitgebuit. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige commando's uit te voeren op systemen waar de Zimbra postjournal-service is ingeschakeld. Meer dan 19.000 systemen wereldwijd zijn kwetsbaar, vooral in landen als Duitsland, de VS en Rusland. De aanvallen maken gebruik van gemanipuleerde e-mails die Zimbra-servers misleiden om schadelijke commando's uit te voeren.

Beveiligingsbedrijven zoals Proofpoint en overheidsinstanties roepen op tot dringende actie. De kwetsbaarheid werd ontdekt door een onafhankelijke onderzoeker en is in september 2024 gepatcht. Administrators wordt sterk geadviseerd om de nieuwste updates te installeren om verdere schade te voorkomen. Voor systemen waar de postjournal-service niet wordt gebruikt, wordt aanbevolen deze tijdelijk uit te schakelen totdat de patch is toegepast.
๐Ÿ‡ณ๐Ÿ‡ฑNederland: 223 systemen kwetsbaar!

๐Ÿ‡ง๐Ÿ‡ชBelgie: 50 systemen kwetsbaar!

๐Ÿ‡ณ๐Ÿ‡ฑ Valse webshop โ€˜kledingoutlets-lelystad.nlโ€™ actief: bestel hier niets!

De politie waarschuwt voor de valse webshop ‘kledingoutlets-lelystad.nl’. Deze site doet zich voor als een legitieme kledingoutlet in Lelystad, vergelijkbaar met Batavia Stad Fashion Outlet. De webshop adverteert met hoge kortingen op bekende merken zoals Hugo Boss en Adidas, maar levert geen producten na betaling. Uit onderzoek van het Landelijk Meldpunt Internet Oplichting (LMIO) blijkt dat de webshop malafide is en geen KvK- of btw-nummer vermeldt, wat wettelijk verplicht is. Slachtoffers melden dat ze hun bestellingen nooit hebben ontvangen. De webshop staat inmiddels op de zwarte lijst van malafide handelspartijen. Er wordt aangeraden om geen bestellingen te plaatsen en aangifte te doen als je toch slachtoffer bent geworden. Daarnaast is het verstandig om contact op te nemen met je bank of creditcardmaatschappij om te kijken of je geld terug te krijgen is. 1

๐Ÿ‡บ๐Ÿ‡ธ Databreach bij 5.11 Tactical: betalingsgegevens van duizenden klanten gelekt

Het Amerikaanse merk 5.11 Tactical, dat bekend staat om zijn tactische uitrusting en geliefd is bij onder andere de FBI, heeft te maken gehad met een groot datalek. In augustus 2024 werd ongebruikelijke activiteit op de website van het bedrijf ontdekt, waarna een onderzoek werd ingesteld. Dit leidde tot de ontdekking dat de betalingsgegevens van 27.742 klanten waren blootgesteld tussen 12 juli en 22 augustus 2024.

Onder de gestolen gegevens bevinden zich namen, e-mailadressen, creditcardnummers, vervaldatums en beveiligingscodes. Deze informatie kan worden misbruikt voor online aankopen, waardoor klanten een verhoogd risico lopen op fraude. Het bedrijf adviseert daarom alle getroffen personen om hun bankafschriften nauwlettend in de gaten te houden. Daarnaast biedt 5.11 Tactical gratis hulp aan bij het herstellen van eventuele schade. Het bedrijf, dat wereldwijd actief is en in 2023 een omzet van meer dan 533 miljoen dollar behaalde, probeert nu de gevolgen van het lek te beperken. 1

Nieuwe Gorilla Botnet voert meer dan 300.000 DDoS-aanvallen uit

Een nieuwe botnet genaamd Gorilla, gebaseerd op de gelekte broncode van het Mirai-botnet, heeft wereldwijd meer dan 300.000 DDoS-aanvallen gelanceerd tussen 4 en 27 september 2024. De botnet richt zich op verschillende sectoren, zoals universiteiten, overheidsinstellingen, telecombedrijven, banken en de gamingindustrie. De meest getroffen landen zijn China, de VS, Canada en Duitsland.

Gorilla gebruikt verschillende DDoS-methoden, waaronder UDP flood, SYN flood en ACK flood. Het botnet misbruikt kwetsbaarheden in IoT-apparaten en een beveiligingsfout in Apache Hadoop YARN om systemen over te nemen en aanvallen uit te voeren. De malware kan zich verspreiden naar meerdere CPU-architecturen en communiceert met vijf vooraf ingestelde command-and-control servers.

Door geavanceerde technieken zoals IP-spoofing en versleuteling blijft het botnet moeilijk te detecteren. Ook bevat het functies om langdurige controle over geïnfecteerde systemen te behouden door schadelijke scripts bij elke opstart te activeren. 1

Noord-Koreaanse APT-groep Kimsuky misbruikt DMARC-misconfiguraties voor phishingaanvallen

De Noord-Koreaanse hackersgroep Kimsuky maakt gebruik van misconfiguraties in DMARC, een e-mailbeveiligingsprotocol, om geavanceerde phishingaanvallen uit te voeren. DMARC zorgt ervoor dat e-mails worden gecontroleerd op legitimiteit, maar veel organisaties hebben deze beveiliging onjuist ingesteld. Hierdoor kunnen kwaadaardige e-mails, die lijken afkomstig te zijn van betrouwbare bronnen, onopgemerkt de inbox van slachtoffers bereiken.

Kimsuky richt zich met deze aanvallen op onder andere universiteiten, denktanks en onderzoeksinstellingen om gevoelige informatie te vergaren over geopolitieke kwesties. De hackers maken gebruik van slecht geconfigureerde DMARC-instellingen, zoals "monitor" policies, die alleen bedreigingen loggen zonder deze te blokkeren. Dit geeft een vals gevoel van veiligheid en laat systemen kwetsbaar voor aanvallen.

Het artikel benadrukt dat organisaties hun DMARC-instellingen volledig en correct moeten configureren om te voorkomen dat hun systemen worden misbruikt door geavanceerde dreigingen zoals die van de Kimsuky-groep. 1

GoldenJackal richt zich op luchtgescheiden systemen van ambassades en overheden

De cyberdreigingsgroep GoldenJackal is gelinkt aan aanvallen op ambassades en overheidsinstellingen, met als doel luchtgescheiden (air-gapped) systemen te compromitteren. Deze systemen, die vaak niet met het internet zijn verbonden, worden geïnfecteerd via malware die zich verspreidt via USB-sticks. GoldenJackal maakt gebruik van twee unieke toolsets, waaronder JackalWorm, een worm die USB-drives besmet, en JackalControl, een trojan voor spionage. De aanvallen zijn gericht op het stelen van vertrouwelijke gegevens, zoals bij een Zuid-Aziatische ambassade in Wit-Rusland en een EU-overheidsinstantie. Een van de malware-tools, GoldenDealer, infecteert USB-sticks die vervolgens informatie doorgeven aan een externe server zodra ze opnieuw worden aangesloten op een geïnfecteerde computer met internettoegang. Hoewel de oorsprong van GoldenJackal niet met zekerheid is vastgesteld, vertoont de werkwijze overeenkomsten met andere bekende dreigingsgroepen. Dit toont aan hoe geavanceerd en vastberaden deze groep is in het doorbreken van netwerkscheiding om waardevolle data te stelen. 1

Mamba 2FA: Nieuwe dreiging voor Microsoft 365-accounts

Een nieuw phishing-as-a-service (PhaaS) platform genaamd Mamba 2FA richt zich op Microsoft 365-accounts door middel van "adversary-in-the-middle" (AiTM) aanvallen. Dit platform stelt cybercriminelen in staat om tweefactorauthenticatie (2FA) te omzeilen door de inloggegevens van slachtoffers te stelen via zorgvuldig nagemaakte inlogpagina's. Mamba 2FA vangt authenticatietokens op en stuurt deze naar de aanvallers, die vervolgens toegang krijgen tot accounts zonder dat de 2FA-beveiliging effectief is.

Voor $250 per maand biedt Mamba 2FA verschillende phishing-sjablonen aan, waaronder voor diensten als OneDrive en SharePoint. Daarnaast maakt het gebruik van proxyservers en frequent roterende phishingdomeinen om detectie te voorkomen. De verzamelde gegevens worden via Telegram naar de aanvallers verzonden. Bedrijven kunnen zich hiertegen beschermen door onder andere hardwarebeveiligingssleutels, IP-toegangslijsten en token-levensduurbeperkingen in te zetten. 1

Gamers in de val gelokt met malware via neppe cheat-scripts

Gamers die op zoek zijn naar cheat-scripts worden wereldwijd het doelwit van een malwarecampagne die de RedLine Stealer verspreidt. Deze malware wordt verborgen in cheat-software, zoals de populaire Lua-scripttaal, die vooral onder studenten-gamers populair is. De aanvallen maken gebruik van nepwebsites die zogenaamd cheat-scripts aanbieden voor games. Zodra gebruikers de bestanden downloaden, worden ze geïnfecteerd met een malware loader die via GitHub en andere repositories wordt verspreid. De infectie stelt de aanvallers in staat om gevoelige informatie te stelen, waaronder inloggegevens en financiële data, die vervolgens op de Dark Web worden verkocht. De malware communiceert met een command-and-control server om aanvullende kwaadaardige taken uit te voeren, zoals het installeren van meer schadelijke software of het verborgen houden van processen. Dit type aanvallen richt zich wereldwijd op gamers en maakt het steeds moeilijker voor gebruikers om legitieme cheat-software te onderscheiden van schadelijke bestanden. 1

๐Ÿ‡ณ๐Ÿ‡ฑ NCSC ontdekt 150 besmette routers in Nederland die deel uitmaken van botnet

Het Nationaal Cyber Security Centrum (NCSC) heeft in Nederland 150 besmette ‘small office and home office’ (soho) routers geïdentificeerd die onderdeel zijn van botnets. De meeste getroffen apparaten bevinden zich in Zuid-Holland. De besmetting werd veroorzaakt door de TheMoon- en Alogin-malware, die vooral ASUS-routers van zowel bedrijven als particulieren hebben getroffen. Deze routers worden gebruikt voor internetverbindingen en waren door de gebruikers zelf aan het internet blootgesteld, zonder dat internetproviders hierin betrokken waren.

De ontdekking kwam aan het licht door verdachte activiteiten en ongebruikelijke inlogpogingen op ssh-servers. Het NCSC heeft een script vrijgegeven waarmee eigenaren van ASUS-routers hun apparaten kunnen scannen op besmetting. Het centrum raadt gebruikers aan om firmware-updates tijdig te installeren, verouderde apparaten te vervangen en de routers niet direct aan het internet bloot te stellen zonder adequate beveiliging. Het NCSC werkt samen met partners om gebruikers van besmette routers op de hoogte te stellen. 1

Malware Detection Script for ASUS Routers

Microsoft waarschuwt voor misbruik van bestandsopslagdiensten in phishing-aanvallen

Microsoft heeft een toename gesignaleerd van cyberaanvallen waarbij legitieme bestandsopslagdiensten zoals SharePoint, OneDrive en Dropbox worden misbruikt. Deze diensten worden gebruikt om beveiligingsmaatregelen te omzeilen en gevoelige gegevens, zoals inloggegevens, te stelen. Deze aanvallen richten zich vooral op bedrijven en resulteren vaak in "Business Email Compromise" (BEC), waarbij aanvallers zich toegang verschaffen tot bedrijfsaccounts voor financiële fraude en gegevensdiefstal.

De aanvallers maken gebruik van zogenaamde "living-off-trusted-sites" (LOTS) technieken, waarbij vertrouwde platforms worden ingezet om phishing-e-mails te verzenden. Bestanden in deze aanvallen zijn vaak alleen in te zien door de ontvanger, die moet inloggen of zijn identiteit moet verifiëren met een eenmalig wachtwoord. Na verificatie wordt het slachtoffer doorgestuurd naar een phishing-pagina die de inloggegevens en 2FA-codes onderschept. Deze aanpak maakt het voor aanvallers mogelijk om door te dringen in meerdere accounts en verdere aanvallen uit te voeren. 1

Noord-Koreaanse hackers viseren tech-werkzoekenden met malware via nepinterviews

Noord-Koreaanse hackers richten zich op werkzoekenden in de techindustrie met een geavanceerde phishing-aanval. Ze doen zich voor als potentiële werkgevers en nodigen slachtoffers uit voor online sollicitatiegesprekken. Tijdens deze nepinterviews proberen ze de doelwitten te overtuigen malware te downloaden en installeren, zogenaamd als onderdeel van een programmeeropdracht.

De aanvallers gebruiken twee soorten malware: BeaverTail, een downloader en informatiesteler voor Windows en macOS, en InvisibleFerret, een Python-gebaseerde backdoor. BeaverTail kan browsergegevens en cryptowallets stelen, terwijl InvisibleFerret functies heeft voor keylogging, remote control en gegevensdiefstal.

De campagne, genaamd "Contagious Interview", blijft actief ondanks eerdere onthullingen. Experts vermoeden dat de aanvallen financieel gemotiveerd zijn, gezien de focus op het stelen van cryptowallets. De hackers gebruiken geavanceerde technieken zoals cross-platform malware ontwikkeld met Qt om zowel Windows- als macOS-systemen te infiltreren. 1

๐Ÿ‡ซ๐Ÿ‡ท Gegevenslek bij Universiteit van Parijs I: Panthรฉon-Sorbonne

Op 9 oktober 2024 werd bekend dat een dreigingsactor mogelijk gegevens van de Universiteit van Parijs I: Panthéon-Sorbonne heeft gelekt. De gelekte data zouden persoonlijke informatie van studenten en medewerkers bevatten. De exacte omvang van het lek is nog niet bevestigd, maar het incident zorgt voor bezorgdheid over de beveiligingsmaatregelen binnen de onderwijssector in Frankrijk. De aanval kan leiden tot identiteitsdiefstal of andere vormen van cybercriminaliteit, aangezien de gegevens mogelijk op het dark web zijn gepubliceerd. De universiteit onderzoekt het voorval verder om de situatie onder controle te krijgen.

๐Ÿ‡ฎ๐Ÿ‡น Onbekende Bank in Italiรซ Slachtoffer van Dataverkoop op Dark Web

Op de dark web is een bedreigingsactor begonnen met de verkoop van de database van een niet nader genoemde bank in Italië. De gegevens zouden afkomstig zijn van klanten en medewerkers van deze bank. Hoewel de identiteit van de bank nog niet openbaar is gemaakt, suggereren vroege berichten dat de gegevens gevoelige financiële informatie bevatten, zoals rekeningnummers en mogelijk zelfs kredietinformatie. De hacker biedt deze gegevens aan voor een onbekende prijs, wat duidt op een aanzienlijke cyberdreiging voor de betrokken bank en haar klanten. Het incident onderstreept opnieuw de gevaren van datalekken in de financiële sector en roept op tot een betere bescherming van klantgegevens door financiële instellingen. Het is nog onduidelijk of de bank zelf op de hoogte is van dit lek en welke stappen er zijn ondernomen om de schade te beperken.

Kritieke Fortinet-kwetsbaarheid actief misbruikt in aanvallen

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gewaarschuwd dat een ernstige kwetsbaarheid in Fortinet-apparaten (CVE-2024-23113) nu actief wordt misbruikt door aanvallers. Deze kwetsbaarheid, aanwezig in de fgfmd-daemon van FortiOS, maakt het mogelijk voor onbevoegde actoren om op afstand willekeurige code uit te voeren. Hierdoor kunnen zij zonder tussenkomst van gebruikers aanvallen uitvoeren op niet-gepatchte systemen. De kwetsbare daemon verwerkt onder andere authenticatieverzoeken en communicatie tussen FortiGate- en FortiManager-apparaten. Fortinet bracht in februari een beveiligingsupdate uit, met de aanbeveling om externe toegang tot de daemon te beperken als tijdelijke maatregel. CISA heeft Amerikaanse federale instanties opgedragen om binnen drie weken hun systemen te beveiligen tegen deze dreiging. Dit soort kwetsbaarheden vormt een groot risico voor overheidsnetwerken en worden vaak uitgebuit door kwaadwillenden. Eerdere meldingen gaven aan dat Chinese hackers gebruikmaakten van een vergelijkbare kwetsbaarheid om duizenden Fortinet-systemen wereldwijd te infecteren. 1

Internet Archive getroffen door datalek: 31 miljoen gebruikers getroffen

Het Internet Archive, bekend van "The Wayback Machine", is slachtoffer geworden van een datalek waarbij 31 miljoen gebruikersgegevens zijn gestolen. Een hacker wist de website te compromitteren en een authenticatiedatabase te bemachtigen met e-mailadressen, gebruikersnamen, Bcrypt-gehashte wachtwoorden en andere interne data. Dit lek werd voor het eerst opgemerkt door bezoekers van de site, die een JavaScript-waarschuwing zagen, geplaatst door de hacker. De gestolen gegevens zijn al gedeeld met de dienst "Have I Been Pwned", waardoor gebruikers kunnen controleren of hun informatie is blootgesteld. De aanvallers zijn er waarschijnlijk in september 2024 in geslaagd de gegevens te stelen. Ondanks pogingen om contact op te nemen met het Internet Archive, is er nog geen reactie ontvangen. Naast het datalek heeft de website ook te maken gehad met een DDoS-aanval, die werd opgeëist door de hacktivistengroep BlackMeta, die mogelijk verdere aanvallen plant.

Hackers misbruiken VSCode voor ongeautoriseerde toegang

Onderzoekers van Cyble Research and Intelligence Labs hebben een geavanceerde aanval ontdekt waarbij legitieme softwareontwikkelingstools zoals Visual Studio Code (VSCode) en GitHub worden misbruikt. Aanvallers lokken ontwikkelaars om kwaadaardige LNK-bestanden uit te voeren, waardoor VSCode verandert in een tool voor ongeautoriseerde toegang.

De aanval begint met een LNK-bestand dat lijkt op een MSI-installatiepictogram. Dit bestand downloadt een verborgen Python-script dat persistentie creëert en controleert of VSCode geïnstalleerd is. Zelfs als VSCode niet aanwezig is, wordt de command-line interface gedownload om een externe tunnel op te zetten.

Via deze tunnel kunnen aanvallers toegang krijgen tot bestanden en gevoelige gegevens verzamelen, waaronder systeeminformatie en gebruikersgegevens. Ze kunnen ook commando's uitvoeren en malware installeren.

Om zich hiertegen te beschermen, raden de onderzoekers aan geavanceerde endpoint-bescherming te gebruiken, geplande taken regelmatig te controleren en gebruikers te informeren over de risico's van verdachte bestanden. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Waarschuwing voor valse kinderschoenenwebshop

Er is een valse webshop actief die zich voordoet als de legitieme kinderschoenenwebsite 'shoesme.nl'. De nepsite, met de URL 'shoesme.sa.com', biedt een breed assortiment baby- en kinderschoenen aan met hoge kortingen. Dit assortiment is echter gekopieerd van de officiële webshop. Consumenten worden gewaarschuwd goed op het webadres te letten bij het bestellen.

Uit politieonderzoek blijkt dat de valse webshop niet voldoet aan wettelijke verplichtingen zoals het vermelden van een KvK-nummer en btw-nummer. Slachtoffers hebben producten na betaling niet ontvangen. De klantenservice reageert niet op vragen of klachten.

De politie adviseert om aangifte te doen als men slachtoffer is geworden. Er zijn mogelijk manieren om geld terug te krijgen. Consumenten wordt aangeraden contact op te nemen met hun bank of creditcardmaatschappij voor hulp. Waakzaamheid bij online aankopen blijft belangrijk om oplichting te voorkomen.

๐Ÿ‡ณ๐Ÿ‡ฑ Waarschuwing voor valse Bitvavo-sms over inlog uit Stockholm

Er circuleert een frauduleuze sms-bericht dat zogenaamd van cryptoplatform Bitvavo afkomstig is. In het bericht staat dat er succesvol is ingelogd vanuit Stockholm en wordt de ontvanger gevraagd contact op te nemen als dit niet klopt. Er wordt een telefoonnummer en referentienummer vermeld. Dit is echter een poging tot oplichting door cybercriminelen.

Gebruikers wordt geadviseerd niet te reageren op het bericht of het nummer te bellen. Het is belangrijk om zelf contact op te nemen met Bitvavo bij twijfel. Ook wordt aangeraden dergelijke berichten als spam te markeren.

Wie per ongeluk toch heeft gereageerd, moet onmiddellijk actie ondernemen: voer een virusscan uit, wijzig wachtwoorden en neem contact op met de bank als er financiële gegevens zijn gedeeld. Activeer ook tweefactorauthenticatie voor extra beveiliging. Wees alert op soortgelijke phishingpogingen en blijf op de hoogte via betrouwbare bronnen.

๐Ÿ‡ณ๐Ÿ‡ฑ Pas op voor valse ICS-mail met gevaarlijke QR-code

Een nieuwe phishingmail doet de ronde die zogenaamd afkomstig is van International Card Services (ICS). In de mail wordt beweerd dat je account extra beveiliging nodig heeft. Gebruikers worden aangemoedigd om een QR-code te scannen voor 'optimale beveiliging', maar dit leidt naar een onveilige pagina. Deze vorm van oplichting met QR-codes wordt 'qhishing' genoemd.

De valse mail is te herkennen aan het niet-officiële afzenderadres en het feit dat hij niet persoonlijk gericht is. ICS gebruikt nooit QR-codes in mails en vergoedt geen misbruik als je gevoelige gegevens hebt gedeeld.

Als je toch de code hebt gescand, voer dan een virusscan uit, verander je wachtwoorden, activeer tweefactorauthenticatie en neem contact op met ICS. Wees altijd voorzichtig met onbekende QR-codes en controleer de afzender van e-mails zorgvuldig om phishing te voorkomen.

๐Ÿ‡ณ๐Ÿ‡ฑ Frauduleuze e-mail verstuurd uit naam van KPN over aangepaste factuur

Er circuleert een frauduleuze e-mail die zogenaamd van KPN afkomstig is. In het bericht staat dat het maandelijkse factuurbedrag is aangepast naar €219,48 vanwege inflatiecorrectie. De e-mail bevat verschillende verdachte elementen die erop wijzen dat het om phishing gaat. Zo komen de genoemde bedragen niet overeen, is het afzenderadres niet van KPN en bevatten de links in de mail niet de officiële KPN-website. KPN geeft aan dat alleen e-mails van @KPN.com of @campagnes.kpn.com te vertrouwen zijn.

Mensen die op links in de e-mail hebben geklikt, wordt aangeraden een virusscan uit te voeren, wachtwoorden te wijzigen en tweestapsverificatie in te stellen indien ergens is ingelogd. Bij het delen van bankgegevens dient contact opgenomen te worden met de bank. Het is belangrijk alert te blijven op dit soort frauduleuze berichten om oplichting te voorkomen.

๐Ÿ‡ณ๐Ÿ‡ฑ Politie waarschuwt voor malafide webshop die valse medicijnen verkoopt

De politie waarschuwt voor de malafide webshop 'slaappillenkopen.com', die zonder recept slaappillen en andere medicijnen verkoopt en zich voordoet als onderdeel van Kruidvat. Uit politieonderzoek blijkt dat de site gelinkt is aan andere frauduleuze webwinkels en ook illegale drugs zoals XTC verkoopt. De website bevat valse reviews, vertoont meerdere wettelijke gebreken zoals het ontbreken van een KvK-nummer, en verkoopt receptplichtige medicatie. De politie heeft de webshop op een zwarte lijst geplaatst en de host verzocht maatregelen te nemen. Consumenten die toch iets besteld hebben, worden aangeraden zo snel mogelijk aangifte te doen en contact op te nemen met hun bank. Om toekomstige oplichting te voorkomen, kunnen mensen de gratis Opgelicht?!-app gebruiken om op de hoogte te blijven van actuele malafide webshops.

๐Ÿ‡ณ๐Ÿ‡ฑ Apple-phishing: Valse winactie voor iPhone 16 Pro

Een nieuwe phishingcampagne doet zich voor als een winactie van Apple. Ontvangers krijgen een e-mail waarin wordt beweerd dat ze zijn geselecteerd om een iPhone 16 Pro te winnen. De mail bevat verschillende verdachte elementen die wijzen op oplichting. Het afzenderadres is niet van Apple, en de huisstijl komt niet overeen met officiële Apple-communicatie. De boodschap creëert een gevoel van urgentie en bevat frauduleuze links.

Experts waarschuwen om niet op links te klikken of persoonlijke gegevens in te vullen. Als iemand toch heeft geklikt, wordt aangeraden een virusscan uit te voeren, het Apple-wachtwoord te wijzigen en contact op te nemen met de bank als er financiële gegevens zijn gedeeld. Deze phishingpoging maakt gebruik van bekende psychologische trucs om mensen te verleiden snel te handelen. Gebruikers worden opgeroepen alert te blijven op dergelijke valse winacties.

๐Ÿ‡ณ๐Ÿ‡ฑ Dreigingsactor biedt beheerders-toegang aan van Nederlands bedrijf

Een onbekende dreigingsactor beweert beheerderstoegang te verkopen tot een niet-geïdentificeerde organisatie in Nederland. De aanbieding is geplaatst op een ondergronds forum op het dark web. Volgens de verkoper gaat het om een groot bedrijf met meer dan 1000 werknemers en een jaaromzet van ruim $100 miljoen. De aangeboden toegang zou volledige controle geven over het netwerk van de organisatie, inclusief de mogelijkheid om gegevens te stelen of ransomware te verspreiden. De vraagprijs voor deze toegang is $15.000 in cryptocurrency. Hoewel de identiteit van het getroffen bedrijf niet bekend is gemaakt, lijkt het te gaan om een aanzienlijke Nederlandse organisatie. Deze situatie onderstreept het voortdurende risico van cyberaanvallen en het belang van robuuste beveiliging, vooral voor grote bedrijven die een aantrekkelijk doelwit vormen voor cybercriminelen. Screenshot

๐Ÿ‡บ๐Ÿ‡ธ Fidelity Investments lekt gegevens van 77.000 klanten

Fidelity Investments, een van 's werelds grootste vermogensbeheerders, heeft de persoonlijke gegevens van 77.000 klanten gelekt. Dit werd bekendgemaakt aan de procureur-generaal van de staat Maine in de Verenigde Staten. Het datalek ontstond nadat een aanvaller erin slaagde om twee nepaccounts aan te maken, waarmee hij vervolgens toegang kreeg tot klantgegevens. Hoewel de technische details van de aanval niet zijn vrijgegeven, is duidelijk dat gevoelige informatie is buitgemaakt. Fidelity heeft echter niet bekendgemaakt welke gegevens precies zijn gestolen. Het bedrijf geeft aan dat er vooralsnog geen aanwijzingen zijn dat de gestolen data is misbruikt. Als voorzorgsmaatregel biedt Fidelity getroffen klanten twee jaar lang gratis kredietmonitoring en ondersteuning bij identiteitsherstel. Het bedrijf, dat meer dan 50 miljoen klanten wereldwijd bedient, beheert een vermogen van maar liefst 14,1 biljoen dollar. 1

Mongolian Skimmer verbergt zich met Unicode-techniek op e-commerce sites

Cybercriminelen hebben een nieuwe skimmer ontwikkeld, de "Mongolian Skimmer," die gebruik maakt van Unicode-obfuscatie om kwaadaardige code te verbergen op e-commerceplatforms. Deze techniek maakt het moeilijker voor beveiligingsonderzoekers en tools om de code te lezen en te analyseren. De skimmer wordt meestal toegevoegd via een inline script op gecompromitteerde websites en haalt de daadwerkelijke schadelijke payload op van een externe server. Het uiteindelijke doel is het stelen van gevoelige gegevens, zoals financiële informatie, die tijdens het afrekenproces op websites worden ingevoerd.

Wat deze aanval bijzonder maakt, is het gebruik van zowel moderne als verouderde technieken, waardoor een brede groep gebruikers met verschillende browsers getroffen kan worden. Ook wordt de laadtijd van de skimmer geoptimaliseerd door deze alleen te activeren bij gebruikersinteractie, zoals scrollen of klikken. Dit zorgt niet alleen voor een betere prestaties, maar helpt ook om detectie te vermijden. 1

๐Ÿ‡ธ๐Ÿ‡ฌ Groot datalek bij Snaphunt: Honderdduizenden CVโ€™s van werkzoekenden gelekt

Het in Singapore gevestigde wervingsplatform Snaphunt heeft meer dan 280.000 CV’s van werkzoekenden wereldwijd gelekt door een verkeerd geconfigureerde Amazon AWS S3-opslag. Dit lek, dat CV’s bevatte uit de periode van 2018 tot 2023, stelde gevoelige persoonlijke informatie bloot, zoals namen, geboortedata, contactgegevens, nationaliteiten en social media-profielen.

De blootgestelde data vormen een groot risico voor de betrokkenen, die kwetsbaar zijn voor identiteitsdiefstal en geavanceerde phishing-aanvallen. Criminelen kunnen deze informatie gebruiken om zich voor te doen als betrouwbare instanties, wat kan leiden tot het stelen van financiële gegevens of het verkrijgen van verdere vertrouwelijke informatie via social engineering.

Hoewel de toegang tot de gelekte data inmiddels is afgesloten na melding door Cybernews, is er nog geen officiële reactie ontvangen van Snaphunt. Het incident benadrukt de gevaren van onzorgvuldig databeheer, vooral bij platforms die met grote hoeveelheden gevoelige informatie werken.

๐Ÿ‡ณ๐Ÿ‡ฑ Frauduleuze e-mail uit naam van Microsoft over wachtwoordwijziging

Oplichters sturen momenteel valse e-mails uit naam van Microsoft waarin ze beweren dat er vanuit Moskou een verzoek is gedaan om het wachtwoord van je account te wijzigen. Deze e-mails zijn nep en bedoeld om je ertoe te verleiden op een kwaadaardige link te klikken, zogenaamd om je account te beschermen. De oplichters spelen in op angst door te suggereren dat je apparaat mogelijk is geïnfecteerd met virussen als je niets doet. Het doel is dat slachtoffers op de knop ‘beveiligingsinstructies’ klikken, waarna ze hun gegevens in gevaar brengen. Als je op zo'n link hebt geklikt of informatie hebt ingevoerd, wordt geadviseerd om direct een virusscan uit te voeren, je wachtwoord te wijzigen en tweestapsverificatie in te stellen. Het is belangrijk om alert te blijven op dit soort phishingberichten en geen actie te ondernemen op basis van deze e-mails.

VS en VK waarschuwen voor Russische APT29 hackers gericht op Zimbra en TeamCity servers

Amerikaanse en Britse cyberbeveiligingsinstanties hebben gewaarschuwd voor APT29, een hackersgroep die wordt gelinkt aan de Russische inlichtingendienst SVR. Deze groep valt op grote schaal kwetsbare Zimbra- en JetBrains TeamCity-servers aan. De aanvallen maken gebruik van bekende kwetsbaarheden (CVE-2022-27924 en CVE-2023-42793) die al sinds 2022 worden uitgebuit. Het doel van deze aanvallen is het stelen van inloggegevens en het verkrijgen van toegang tot diverse systemen, zowel in overheidsorganisaties als in de private sector wereldwijd.

De getroffen instanties adviseren netwerkbeheerders om de servers onmiddellijk te patchen en beveiligingsmaatregelen te versterken om verdere aanvallen te voorkomen. De dreiging is aanzienlijk, omdat deze hackers al eerder betrokken waren bij grote aanvallen, zoals de SolarWinds-aanval in 2021. Deze nieuwe golf van aanvallen onderstreept de noodzaak voor voortdurende updates en beveiliging van systemen tegen kwetsbaarheden. pdf

Akira en Fog ransomware maken misbruik van kritieke Veeam-kwetsbaarheid

Cybercriminelen achter de Akira en Fog ransomware hebben een kritieke kwetsbaarheid ontdekt in Veeam Backup & Replication (VBR) servers. Deze kwetsbaarheid, bekend als CVE-2024-40711, maakt het mogelijk voor aanvallers om via een "remote code execution" (RCE) zonder authenticatie toegang te krijgen tot kwetsbare systemen. Dit wordt veroorzaakt door een fout in het deserialiseren van onbetrouwbare gegevens, wat relatief eenvoudig te misbruiken is. Hoewel Veeam op 4 september een beveiligingsupdate heeft uitgebracht, hebben aanvallers de kwetsbaarheid snel opgepakt om ransomware zoals Akira en Fog te verspreiden. Deze aanvallen maken vaak gebruik van reeds gecompromitteerde VPN-verbindingen zonder multifactor-authenticatie, en richten zich op belangrijke IT-infrastructuren. Vooral bedrijven die Veeam gebruiken voor databeheer en back-up zijn hierdoor kwetsbaar voor dataverlies en gijzelsoftware-aanvallen. 1

๐Ÿ‡ฉ๐Ÿ‡ช Gegevens van The Platform Group te koop op darkweb

Op 10 oktober 2024 werd bekend dat een dreigingsactor, onder de naam "Sorb," gegevens van het Duitse bedrijf The Platform Group te koop heeft aangeboden op het darkweb. De gestolen data omvat waarschijnlijk gevoelige bedrijfsinformatie en klantgegevens. Hoewel de details over de omvang van de inbreuk nog onduidelijk zijn, benadrukt deze verkoop de voortdurende dreiging van datalekken voor bedrijven wereldwijd. Het lekken van bedrijfsdata kan ernstige gevolgen hebben voor zowel de financiële situatie als de reputatie van een onderneming. Het incident is een voorbeeld van hoe hackers waardevolle data proberen te monetariseren via illegale marktplaatsen op het darkweb. Bedrijven wordt sterk aangeraden om hun beveiligingsmaatregelen voortdurend te evalueren en te versterken om dergelijke aanvallen te voorkomen.

๐Ÿ‡ฌ๐Ÿ‡ง Mogelijke datalek bij Save the Children International

Een dreigingsacteur beweert toegang te hebben verkregen tot de systemen van Save the Children International, een wereldwijde liefdadigheidsorganisatie gevestigd in het Verenigd Koninkrijk. Volgens de aanvaller zijn meer dan 13.000 gegevensbestanden buitgemaakt, waaronder informatie van ongeveer 8.000 medewerkers en partners wereldwijd. Ook zouden er gevoelige gegevens, zoals financiële documenten en broncodes, gestolen zijn, met een omvang van meer dan 6 gigabyte. De gestolen data zou betrekking hebben op verschillende databases en andere kritieke bedrijfsinformatie. De aanval wordt toegeschreven aan een actor met de naam 'ayla'. Hoewel de organisatie nog niet publiekelijk heeft gereageerd op het incident, duidt dit op een ernstig beveiligingslek dat grote gevolgen kan hebben voor de getroffen partijen. Het is nog onduidelijk hoe de aanvaller toegang heeft gekregen en wat de volledige impact van het datalek is.

๐Ÿ‡บ๐Ÿ‡ธ Crimineel biedt database van Sunplay.casino aan

Op 10 oktober 2024 werd bekend dat een dreigingsactor de database van Sunplay.casino te koop aanbiedt op het dark web. De database bevat gevoelige informatie van de klanten en medewerkers van het online casino, zoals gebruikersnamen, wachtwoorden en mogelijk financiële gegevens. Dit soort datalekken vormt een groot risico voor de betrokkenen, omdat criminelen de gestolen informatie kunnen gebruiken voor identiteitsfraude, afpersing of andere vormen van cybercriminaliteit. Sunplay.casino is een populaire goksite, waardoor de impact van dit datalek aanzienlijk kan zijn. Het is nog onduidelijk hoeveel gebruikers getroffen zijn en of de site zelf maatregelen heeft genomen om het lek te verhelpen.

Dit incident benadrukt wederom het belang van sterke wachtwoorden en tweefactorauthenticatie voor gebruikers van online platforms. Klanten van Sunplay.casino worden geadviseerd hun wachtwoorden direct te wijzigen en alert te zijn op verdachte activiteiten.

CISA waarschuwt voor misbruik van onversleutelde cookies in F5 BIG-IP

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een waarschuwing afgegeven over het misbruik van onversleutelde persistent cookies in de F5 BIG-IP Local Traffic Manager (LTM). Aanvallers maken actief gebruik van deze onversleutelde cookies om apparaten op netwerken te identificeren en mogelijk verdere aanvallen uit te voeren. De F5 BIG-IP LTM wordt gebruikt voor load balancing en het beheer van netwerkverkeer, maar standaard verstuurt het systeem onversleutelde cookies naar clients. CISA en F5 raden aan om deze persistent cookies te versleutelen om de beveiliging te verbeteren. Door de cookies te versleutelen, wordt voorkomen dat aanvallers gevoelige informatie kunnen verzamelen over andere apparaten op het netwerk die mogelijk niet direct toegankelijk zijn via het internet. Organisaties wordt dringend geadviseerd deze maatregel zo snel mogelijk door te voeren om het risico op cyberaanvallen te verkleinen. 1

Gebruikers Tor Browser aangevallen via kritieke Firefox-kwetsbaarheid

Tor Browser-gebruikers zijn recentelijk het doelwit geworden van aanvallen door een kritieke kwetsbaarheid in Firefox (CVE-2024-9680). Mozilla heeft deze kwetsbaarheid, waarmee aanvallers volledige controle over het systeem kunnen krijgen, inmiddels gepatcht. Tor Browser, gebaseerd op Firefox, wordt door miljoenen mensen gebruikt voor privacybescherming en toegang tot gecensureerde websites. Slechts het bezoeken van een geïnfecteerde website of het zien van een schadelijke advertentie was al voldoende om het systeem te compromitteren, zonder verdere interactie van de gebruiker. Hoelang deze aanvallen gaande waren, is onduidelijk. Dit incident benadrukt de kwetsbaarheid van Tor-gebruikers, aangezien vergelijkbare aanvallen in het verleden ook zijn voorgekomen. Gebruikers wordt aangeraden hun software zo snel mogelijk te updaten naar de nieuwste versie, die de kwetsbaarheid oplost. Het Tor Project heeft aangegeven de situatie nauwlettend te volgen.

๐Ÿ‡ฉ๐Ÿ‡ฐ Groot datalek bij Deens sporttechnologiebedrijf TrackMan

Een groot datalek bij het Deense sporttechnologiebedrijf TrackMan heeft geleid tot het blootleggen van 110 terabyte aan gevoelige gebruikersgegevens. In totaal waren meer dan 31 miljoen records toegankelijk zonder beveiliging. De gelekte informatie bevatte onder andere namen, e-mailadressen, IP-adressen, WiFi- en hardware-informatie, en beveiligingstokens. Deze gegevens kunnen gebruikt worden door cybercriminelen om gerichte aanvallen uit te voeren, zoals phishing en social engineering.

TrackMan is een bekend merk in sportanalyse, vooral voor golf en honkbal, waarbij hun technologie onder meer wordt ingezet om de prestaties van spelers te verbeteren. De systemen zijn populair bij zowel amateurs als professionals en gebruiken geavanceerde radar- en beeldtechnologie. Het bedrijf heeft tot nu toe niet gereageerd op de melding van het datalek, maar de blootgestelde database is inmiddels beveiligd. Hoe lang de gegevens toegankelijk waren, is onduidelijk, maar het incident onderstreept de risico's van slecht beveiligde systemen. 1

Vermeende IntelX 0-Day Kwetsbaarheid te Koop op Dark Web

Een recente post op een dark web forum beweert dat er een zero-day kwetsbaarheid in het IntelX-platform te koop is. IntelX is een veelgebruikt platform voor inlichtingendiensten. De anonieme verkoper biedt geïnteresseerden de mogelijkheid om via Telegram contact op te nemen voor meer details, zoals de prijs en het bewijs van het bestaan van deze kwetsbaarheid. Hoewel de post zelf weinig technische informatie bevat, benadrukt de verkoper dat alle communicatie, inclusief het verstrekken van bewijs, uitsluitend via Telegram zal plaatsvinden. Dit duidt op strikte veiligheidsmaatregelen die in de ondergrondse wereld worden gehanteerd. Het gebrek aan details over de aard van de kwetsbaarheid roept zorgen op, vooral omdat het platform wordt gebruikt door veel bedrijven en overheidsorganisaties wereldwijd.

๐Ÿ†• GitHub, Telegram Bots en QR-codes Misbruikt in Phishing-aanvallen

Cybercriminelen misbruiken GitHub-repositories om de schadelijke Remcos RAT-malware te verspreiden via phishingcampagnes gericht op de financiële sector. Deze nieuwe golf van aanvallen maakt gebruik van legitieme repositories, zoals UsTaxes en InlandRevenue, om kwaadaardige links in phishing-e-mails te verbergen. Door gebruik te maken van vertrouwde platforms zoals GitHub, kunnen aanvallers beveiligingsmaatregelen omzeilen en nietsvermoedende slachtoffers overtuigen om malware te downloaden.

De aanvallen verlopen vaak via GitHub-issues en -opmerkingen, waar kwaadwillenden bestanden uploaden en vervolgens de opmerkingen verwijderen, terwijl de schadelijke link actief blijft. Bovendien worden Telegram-bots en QR-codes ingezet om slachtoffers te misleiden en hun systemen te infecteren met aanvullende malware. Dit soort aanvallen toont een groeiende trend van het misbruiken van bekende platforms en vertrouwde bronnen in phishingcampagnes. De diversificatie van technieken, zoals het gebruik van blob-URL's, maakt het moeilijker om deze aanvallen te detecteren en te blokkeren. 1

Algemeen

00:00 | 12-10-2024 | Algemeen:

๐Ÿ‘‡ WK41-2024 (07-10-2024 / 13-10-2024)

Kwetsbare API's en botaanvallen kosten bedrijven jaarlijks tot $186 miljard

Bedrijven wereldwijd verliezen jaarlijks tussen $94 en $186 miljard door kwetsbare API's (Application Programming Interfaces) en geautomatiseerde aanvallen door bots. Deze beveiligingsdreigingen vormen bijna 12% van alle wereldwijde cyberincidenten, volgens een rapport van Imperva. API's zijn essentieel voor moderne bedrijfsvoering, maar hun toename heeft geleid tot een grotere kwetsbaarheid, met een stijging van 40% in API-gerelateerde aanvallen in 2022. Slecht beveiligde API's kunnen directe toegang bieden tot gevoelige gegevens, wat ernstige financiële schade veroorzaakt. Bots vormen ook een grote bedreiging, verantwoordelijk voor tot $116 miljard aan verliezen door aanvallen zoals credential stuffing, web scraping en DDoS-aanvallen. Grote bedrijven lopen een hoger risico vanwege hun complexe digitale infrastructuren en het grote aantal API's dat zij beheren. Imperva raadt bedrijven aan om samenwerking tussen ontwikkel- en beveiligingsteams te versterken en continu API's te monitoren om deze dreigingen effectief tegen te gaan. 1

Hoe directies beter kunnen omgaan met cybersecurity

De Britse overheid heeft nieuwe richtlijnen uitgebracht om de communicatie tussen cybersecurityverantwoordelijken (CISO’s) en directies te verbeteren. Uit onderzoek van het National Cyber Security Centre (NCSC) blijkt dat er vaak verwarring is over wie verantwoordelijk is voor cybersecurity. CISO’s denken dat de directie dit moet doen, terwijl directieleden ervan uitgaan dat dit bij de CISO ligt. Dit probleem wordt vergroot door een gebrek aan expertise binnen directies op het gebied van cybersecurity. Veel bestuurders voelen zich niet in staat om de juiste beslissingen te nemen door een gebrek aan technische kennis, terwijl CISO’s er soms vanuit gaan dat hun uitleg toch niet begrepen wordt.

Het NCSC benadrukt dat het cruciaal is dat CISO’s de kloof overbruggen en strategisch met directies communiceren. De richtlijnen adviseren om gesprekken eenvoudig en strategisch te houden, gericht op de kernvragen van de directie, zodat de juiste middelen en financiering voor cybersecurity kunnen worden vrijgemaakt. 1, 2

๐Ÿ‡ณ๐Ÿ‡ฑ Storing bij NS-reisplanner, vertrektijden wel beschikbaar

De NS kampt met een storing in de reisplanner, waardoor reizigers geen treinreizen kunnen plannen via de NS-website of app. Ondanks de storing kunnen reizigers nog wel actuele vertrektijden raadplegen via de NS-app op het tabblad ‘vertrektijden’ en op de schermen op de stations. Voor degenen die hun reis toch willen plannen, biedt de website 9292.nl een alternatieve mogelijkheid. Op dit moment is er geen informatie beschikbaar over de oorzaak van de storing of wanneer deze verholpen zal zijn. Het ongemak treft reizigers die afhankelijk zijn van de reisplanner voor hun treinreizen, maar gelukkig blijft de basisinformatie over treinvertrektijden beschikbaar. 1

โ—๏ธBestandsdiensten misbruikt voor identiteitsphishing

Cybercriminelen maken steeds vaker gebruik van legitieme bestandsopslagdiensten zoals OneDrive, SharePoint en Dropbox voor identiteitsphishing. Deze aanvallen gebruiken geavanceerde technieken zoals het beperken van toegang tot bestanden en het instellen van "alleen lezen" om detectie te omzeilen. Het doel van deze campagnes is om inloggegevens en apparaten te compromitteren, wat kan leiden tot aanvallen zoals Business Email Compromise (BEC), financiële fraude en het stelen van data.

De aanvallers maken vaak gebruik van sociale engineering door vertrouwde leveranciers te compromitteren en bestanden te delen die eruitzien alsof ze afkomstig zijn van legitieme bronnen. De slachtoffers worden vervolgens gevraagd om hun identiteit te verifiëren door middel van bijvoorbeeld een eenmalige wachtwoordcode (OTP), waarna ze worden doorgestuurd naar een valse website om hun inloggegevens in te voeren.

Microsoft raadt bedrijven aan om beveiligingsmaatregelen zoals multi-factor authenticatie (MFA) en continue toegangsbeoordeling te implementeren om zich te beschermen tegen deze geavanceerde phishingcampagnes. 1

Later meer hierover op ccinfo

๐Ÿ‡ฌ๐Ÿ‡ง Britse overheid pleit voor phishingbestendige multifactorauthenticatie

De Britse overheid roept organisaties op om phishingbestendige multifactorauthenticatie (MFA) te gebruiken. Het National Cyber Security Centre (NCSC) waarschuwt dat aanvallers steeds beter worden in het compromitteren van met MFA beveiligde accounts. Niet alle MFA-methodes zijn even veilig, en sommige kunnen nog steeds door social engineering-technieken worden omzeild.

Het NCSC heeft een bijgewerkt MFA-advies gepubliceerd om organisaties te helpen de sterkste methodes te kiezen. Ze verwachten dat authenticatie het belangrijkste doelwit van aanvallers zal blijven in de nabije toekomst.

De overheid adviseert bij clouddiensten te kiezen voor aanbieders die standaard phishingbestendige MFA aanbieden. Diensten die het gebruikers makkelijk maken om sterke MFA te gebruiken, zullen waarschijnlijk ook in de toekomst sneller overstappen op nog veiligere authenticatiemethodes. 1, 2

๐Ÿ‡ฉ๐Ÿ‡ช Duitse overheid laat security-audit uitvoeren op KeePass

De Duitse overheidsinstantie BSI heeft een security-audit laten uitvoeren op de open source wachtwoordmanager KeePass. Dit maakt deel uit van het CAOS-project (Code Analysis of Open Source Software), dat in 2021 werd gelanceerd om veelgebruikte opensource-programma's te onderzoeken. Eerder werden al audits uitgevoerd op Matrix, Mastodon, Jitsi en BigBlueButton.

Bij de audit van KeePass zijn twee kleine potentiële beveiligingsproblemen aan het licht gekomen, evenals enkele verbeterpunten in de code. Deze zijn inmiddels verwerkt in versie 2.57.1 van de software. Hoewel het BSI de resultaten nog moet publiceren, heeft KeePass zelf al bekendgemaakt dat de gevonden problemen zijn opgelost.

Dit initiatief van de Duitse overheid toont het belang aan van het controleren en verbeteren van opensourcesoftware die steeds vaker door overheden en burgers wordt gebruikt. 1, 2

๐Ÿ‡ณ๐Ÿ‡ฑ Minister: in enkele gevallen privรฉgegevens agenten bij politie gestolen

Minister Van Weel van Justitie en Veiligheid heeft bekendgemaakt dat bij de recente cyberaanval op de politie in enkele gevallen ook privégegevens van agenten zijn gestolen. Het gaat mogelijk om profielfoto's en privénummers die agenten zelf in hun Outlook-visitekaartjes hadden opgenomen. Eerder was al bekend dat werkgerelateerde contactgegevens van alle politiemedewerkers waren buitgemaakt via een gehackt politieaccount.

Het Openbaar Ministerie is een strafrechtelijk onderzoek gestart. De politie heeft inmiddels maatregelen getroffen, waaronder niet nader gespecificeerde ICT-maatregelen en bewustwordingsacties. Ook worden systemen gemonitord op nieuwe aanvallen en wordt in de gaten gehouden of de gestolen gegevens ergens opduiken.

Van Weel stelt dat dit incident past binnen het dreigingsbeeld zoals geschetst in verschillende overheidsrapportages. Het Nationaal Cyber Security Centrum zal andere overheidspartijen informeren over te nemen maatregelen naar aanleiding van dit incident.

Brief downloaden: Update over hack bij de politie

Lees ook:

๐Ÿ‡ฉ๐Ÿ‡ช Moederbedrijf Lidl ziet enorme toename cyberaanvallen: AI als tegenwapen

De Schwarz Gruppe, moederbedrijf van Lidl, ziet zich geconfronteerd met een enorme toename van cyberaanvallen. Waar het bedrijf twee jaar geleden nog zo'n 3.500 aanvallen per dag moest afweren, is dat aantal nu gestegen naar 350.000 per dag. Volgens topman Gerd Chrzanowski komen veel aanvallen uit Rusland, mogelijk als gevolg van de oorlog in Oekraïne.

Om deze dreiging het hoofd te bieden, ontwikkelt Schwarz samen met het Amerikaanse ServiceNow een geavanceerd AI-platform. Dit systeem moet cyberaanvallen automatisch detecteren en afweren. Momenteel wordt het getest in 80 Lidl-filialen, met als doel het de komende jaren breder uit te rollen.

Met deze innovatieve aanpak hoopt Schwarz niet alleen zichzelf, maar uiteindelijk ook andere retailers beter te kunnen beschermen tegen de toenemende cyberdreigingen in de retailsector. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Minister: geen direct verband tussen datalek en verouderde IT-systemen bij politie

Minister Van Weel van Justitie en Veiligheid heeft verklaard dat er geen bewijs is voor een direct verband tussen het recente datalek bij de politie, waarbij gegevens van 65.000 medewerkers zijn gestolen, en de verouderde IT-systemen die binnen de organisatie in gebruik zijn. Tijdens een debat in de Tweede Kamer benadrukte de minister dat honderd procent beveiliging tegen hacks niet bestaat, ongeacht de staat van de IT-systemen. De minister erkende dat er nog veel legacy-systemen bij de politie actief zijn, die weliswaar vervangen moeten worden, maar momenteel nog onmisbaar zijn en daarom blijven draaien. Het gestolen gegevensbestand betrof het Outlook-adresboek van de politie, en tot nu toe is er geen verband met beveiligingsproblemen of de verouderde systemen gevonden. De minister gaf aan dat er later meer informatie over de hack beschikbaar zal komen, maar dat het te vroeg is om conclusies te trekken over de exacte oorzaak. Debat

๐Ÿ‡บ๐Ÿ‡ธ Marriott schikt voor 52 miljoen dollar na datalekken

De Amerikaanse hotelketen Marriott heeft een schikking van 52 miljoen dollar getroffen na drie grote datalekken waarbij de gegevens van 344 miljoen gasten wereldwijd werden gestolen. De datalekken vonden plaats tussen 2014 en 2020, met het grootste incident in 2014, waarbij de gegevens van 339 miljoen gasten werden gestolen, waaronder 5,25 miljoen onversleutelde paspoortnummers. Deze cyberaanval werd pas vier jaar later ontdekt.

De Amerikaanse toezichthouder stelde vast dat Marriott's beveiliging ernstig tekortschoot op meerdere vlakken, zoals wachtwoordbeheer, netwerksegmentatie en multifactorauthenticatie. De hotelketen is naast de financiële schikking ook verplicht om haar IT-beveiliging te verbeteren en moet klanten in de Verenigde Staten de mogelijkheid bieden hun persoonlijke gegevens te laten verwijderen. Dit uitgebreide beveiligingsprogramma moet herhaling van dergelijke incidenten voorkomen. Marriott erkent daarmee haar verantwoordelijkheid in het beschermen van gevoelige klantinformatie en onderneemt actie om toekomstige datalekken te vermijden. 1

OpenAI blokkeert 20 wereldwijde kwaadaardige AI-campagnes

OpenAI heeft sinds begin 2024 meer dan 20 kwaadaardige operaties verstoord die hun AI-platform probeerden te misbruiken voor cybercriminaliteit en desinformatie. De dreigingen omvatten onder andere het debuggen van malware, manipulatie van sociale media en het genereren van misleidende inhoud. Cybercriminelen gebruikten AI voor het creëren van valse profielen en berichten, onder meer rondom verkiezingen in de VS, Rwanda, India en de EU. Hoewel deze activiteiten geen groot viraal bereik hadden, blijft OpenAI waakzaam. Eén van de aanvallen kwam van de Israëlische groep STOIC, die via social media commentaar verspreidde over Indiase verkiezingen. Ook werd China’s SweetSpecter-groep gedetecteerd, die de AI-modellen gebruikte voor het ontwikkelen van kwaadaardige scripts en onderzoek naar kwetsbaarheden. OpenAI werkt actief aan het blokkeren van dergelijke misbruikpatronen om verdere dreigingen te voorkomen.

De activiteiten van deze netwerken laten zien dat AI door kwaadwillenden vaak wordt ingezet in de voorbereidende fases van aanvallen, zoals het verzamelen van informatie en het testen van kwetsbaarheden. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Nederlandse overheid vernieuwt campagne tegen internetoplichting

De Nederlandse overheid is gestart met een vernieuwde versie van de campagne "Laat je niet interneppen", die gericht is op het bestrijden van internetoplichting. In 2023 bleek dat ongeveer 10% van de Nederlanders ouder dan vijftien slachtoffer werd van online fraude. De meerjarige campagne heeft als doel mensen bewust te maken van de gevaren van online oplichting en hen te leren hoe ze dit kunnen voorkomen. De overheid verstrekt informatie over de verschillende methoden die oplichters gebruiken, zoals het creëren van tijdsdruk of het misbruiken van persoonlijke gegevens. Daarnaast wordt op de campagnewebsite uitleg gegeven over het herkennen van verdachte berichten, bijvoorbeeld door te letten op onpersoonlijke aanhef of slecht taalgebruik. Volgens statistieken heeft twee derde van de Nederlandse bevolking te maken gehad met een poging tot oplichting, en 1,4 miljoen mensen werden daadwerkelijk slachtoffer. 1

Cyberaanvallen op het onderwijs: een groeiend gevaar

Onderwijsinstellingen, van basisscholen tot universiteiten, worden steeds vaker het doelwit van cyberaanvallen. Volgens Microsoft Security zien scholen gemiddeld 2.507 aanvallen per week, waaronder malware, phishing en kwetsbaarheden in het Internet of Things (IoT). De open aard van onderwijsinstellingen en het gebruik van zowel persoonlijke als verouderde apparaten maken hen bijzonder kwetsbaar. Dit geldt niet alleen in de VS, maar wereldwijd.

Aanvallers maken onder andere gebruik van QR-codes om phishing-aanvallen uit te voeren. Vooral het gebruik van onveilige mobiele apparaten vergroot de risico’s. Nationaal gesponsorde hackers richten zich vaak op waardevolle onderzoeksgegevens en gevoelige informatie binnen universiteiten. Onderwijsinstellingen moeten daarom hun digitale beveiliging versterken door een proactieve houding aan te nemen en gebruik te maken van moderne beveiligingstechnieken zoals multi-factor authenticatie en een Zero Trust-beleid.

Deze trend benadrukt het groeiende belang van goede cybersecurity in het onderwijs. 1

๐Ÿ‡บ๐Ÿ‡ธ Amerikaanse Waterdienst herstelt systemen na cyberaanval

American Water Works, de grootste water- en afvalwaterdienst van de VS, is begonnen met het geleidelijk herstellen van zijn IT-systemen na een grote cyberaanval. De klantportaal MyWater, dat tijdelijk offline was, is inmiddels weer volledig operationeel. De aanval leidde tot het preventief uitschakelen van verschillende systemen om verdere schade te voorkomen. Na grondige controles door interne en externe beveiligingsteams zijn de eerste systemen veilig opnieuw verbonden.

Tijdens de aanval werden de water- en afvalwatersystemen niet getroffen en de waterkwaliteit bleef onaangetast, waardoor het water veilig te drinken bleef. Hoewel de oorzaak van de aanval nog onderzocht wordt, wordt een mogelijke ransomware-aanval niet uitgesloten. Het bedrijf werkt nauw samen met autoriteiten om de omvang en aard van de aanval te bepalen en heeft extra beveiligingsmaatregelen genomen. Klanten kunnen gerust zijn dat er geen verlate betalingen in rekening worden gebracht voor de periode dat het portaal offline was.

๐Ÿ‡ฆ๐Ÿ‡บ Australiรซ introduceert meldplicht voor losgeldbetalingen bij ransomware

Australië heeft nieuwe wetgeving ingevoerd die bedrijven verplicht om het betalen van losgeld bij ransomware-aanvallen te melden. Deze meldplicht maakt deel uit van de Cyber Security Bill 2024, waarmee de overheid meer controle wil krijgen op cybercriminaliteit. In het verleden werden betalingen vaak niet gemeld, waardoor de omvang van de schade onduidelijk bleef. Uit onderzoek blijkt dat slechts één op de vijf bedrijven een ransomware-aanval rapporteert. Naast de meldplicht introduceert de wet strengere beveiligingseisen voor slimme apparaten, zoals het verbod op standaardwachtwoorden. De Australische overheid ziet deze maatregelen als noodzakelijk, omdat het land de afgelopen jaren te maken kreeg met diverse grote cyberincidenten waarbij persoonlijke gegevens van miljoenen mensen werden gestolen. De nieuwe wet moet ervoor zorgen dat er meer inzicht komt in de omvang van ransomware-aanvallen en de impact op bedrijven en de economie. 1, 2

๐Ÿ†• Gehackte robotstofzuigers veroorzaken chaos in huizen

In de Verenigde Staten zijn meerdere eigenaren van de Ecovacs Deebot X2 robotstofzuiger slachtoffer geworden van hackers. De apparaten werden op afstand overgenomen, waarbij vreemden via de ingebouwde luidsprekers racistische opmerkingen maakten en de stofzuigers zich vreemd gingen gedragen, zoals het achternajagen van huisdieren. Het probleem ontstond door kwetsbaarheden in de beveiliging van de stofzuigers, waardoor hackers toegang kregen tot de live camerafeeds en de bediening op afstand.

Ecovacs, de fabrikant van de apparaten, bevestigde de beveiligingslekken en gaf aan dat er inmiddels een patch is uitgebracht. Echter, sommige gebruikers meldden dat dit niet voldoende was om de problemen volledig op te lossen. Naast de kwetsbaarheid van het Bluetooth-systeem was ook de beveiliging van de pincode die de toegang tot de camera beschermt, gemakkelijk te omzeilen. Het bedrijf werkt aan verdere verbeteringen, waaronder een nieuwe firmware-update die in november 2024 zal worden uitgebracht. Ondertussen adviseert Ecovacs gebruikers om sterke wachtwoorden en betere wifi-beveiliging te gebruiken. 1

๐Ÿ†•๐Ÿ‡ณ๐Ÿ‡ฑ Nederlandse overheid vervangt hackbare verkeerslichten om cyberaanvallen te voorkomen

De Nederlandse overheid gaat duizenden verkeerslichten vervangen na de ontdekking van een kwetsbaarheid die eenvoudig door kwaadwillenden misbruikt kan worden. Onderzoeker Alwin Peppels, werkzaam bij Cyber Seals, ontdekte dat hij met behulp van een software-defined radio de controleboxen naast verkeerslichten kon manipuleren. Dit systeem, oorspronkelijk bedoeld om hulpdiensten voorrang te geven, kon op afstand worden gehackt om meerdere verkeerslichten tegelijkertijd te beïnvloeden. Hoewel het systeem al sinds 2005 in Nederland wordt gebruikt, bleek het verouderd en moeilijk te beveiligen. Als oplossing heeft het Ministerie van Infrastructuur en Waterstaat aangekondigd om alle verkeerslichten te vervangen met een nieuw systeem, genaamd "Talking Traffic". Dit systeem is beter beveiligd tegen dergelijke aanvallen, maar zal pas tegen 2030 volledig geïmplementeerd zijn. Het doel is om de verkeersveiligheid te verbeteren en misbruik van kwetsbaarheden te voorkomen. 1

๐Ÿ†•๐Ÿ‡บ๐Ÿ‡ธ Groot Databedrijf in de VS Vraagt Faillissement aan na Massaal Datalek

National Public Data (NPD), een bedrijf dat verantwoordelijk was voor een grootschalig datalek in de zomer, heeft faillissement aangevraagd. Het lek, waarbij gevoelige gegevens zoals sociale zekerheidsnummers, namen, adressen en telefoonnummers van miljoenen Amerikanen zijn gestolen, veroorzaakte een schok in de cyberbeveiligingswereld. De gestolen database, die online werd aangeboden, bevatte 2,7 miljard records en was 277GB groot.

Na bevestiging van het datalek werd NPD geconfronteerd met meerdere rechtszaken, waaronder een groepsvordering van slachtoffers die het bedrijf beschuldigden van nalatigheid. Daarnaast hebben openbare aanklagers uit meer dan 20 staten civiele boetes geëist vanwege het tekortschieten in de beveiliging. Door deze financiële druk en de kosten voor het bieden van kredietmonitoring aan miljoenen slachtoffers, zag NPD geen andere optie dan faillissement aan te vragen. Het faillissement lijkt gericht op het beheren van de vele rechtszaken waarmee het bedrijf te maken heeft gekregen. Ondertussen blijft het risico bestaan dat de gestolen gegevens worden gebruikt voor identiteitsfraude en andere cyberaanvallen. 1

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb โ†‘

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb โ†‘

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 07-10-2024 15.986

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding โ€“ 244,1 KB 338 downloads