Actuele aanvallen en cyberaanvallen nieuws - huidige week

Gepubliceerd op 22 juli 2024 om 17:42

CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN


2.1 Cyberaanvallen, datalekken, trends en dreigingen nieuws


Deze pagina wordt voortdurend bijgewerkt. Laatste update: 26-juli-2024


USA: Cyberaanval op Villarreal and Begum Law Firm

Villarreal and Begum Law Firm is het slachtoffer geworden van een cyberaanval uitgevoerd door de Meow-hackergroep. De aanvallers hebben naar verluidt 360 GB aan gegevens gestolen, waaronder overeenkomsten, foto's, klantgegevens (zoals ID's, locaties en kaartinformatie), financiële gegevens, bankrekeningen en HR-dossiers. Deze omvangrijke datadiefstal benadrukt de kwetsbaarheid van juridische bedrijven voor cyberaanvallen en de noodzaak van robuuste beveiligingsmaatregelen. De hackers eisen een losgeldbedrag van $6.000 voor het vrijgeven van de gegevens. Dit incident onderstreept het groeiende gevaar van cybercriminaliteit en de impact op bedrijven en hun klanten.


USA: Columbus meldt cyberincident terwijl meerdere steden herstellen van ransomware-aanvallen

Columbus, Ohio, heeft onlangs een cyberincident gerapporteerd, terwijl verschillende andere Amerikaanse steden, zoals Traverse City, Newburgh en Cleveland, nog bezig zijn met herstel na ransomware-aanvallen. Traverse City ontdekte netwerkproblemen en heeft alle netwerken offline gehaald om verdere schade te voorkomen. De prioriteit ligt op het beschermen van gegevens en het waarborgen van essentiële diensten, hoewel sommige betalingen tijdelijk niet kunnen worden verwerkt. Newburgh, New York, sloot het stadhuis na een aanval en kan momenteel geen betalingen voor belastingen en andere diensten verwerken. Ook Cleveland heeft eerder deze week te maken gehad met een ransomware-aanval en is bezig met herstel. De aanvallen benadrukken de toenemende dreiging van cyberaanvallen op gemeentelijke diensten in de Verenigde Staten, waarbij de FBI en andere instanties betrokken zijn bij de onderzoeken en herstelwerkzaamheden. 1


LBN: Verkoop van gestolen data van Libanese ministerie van Volksgezondheid

Op een darkweb forum wordt beweerd dat een dreigingsactor gestolen gegevens van het Libanese ministerie van Volksgezondheid aanbiedt. De dreigingsactor claimt 55 GB aan interne data, waaronder SQL-bestanden, in bezit te hebben. De gegevens zouden vertrouwelijke medische dossiers en persoonlijke identificatiegegevens bevatten. De verkoper vraagt een bedrag van $5,000 voor deze data. De gegevensuitwisseling via het dark web vormt een grote bedreiging voor de privacy en veiligheid van de betrokken personen en benadrukt de voortdurende risico's van datalekken bij overheidsinstellingen.


IND: Lek over 1,8 miljoen gegevens van Indiase Ministerie van Defensie

Op een darkweb-forum beweert een hacker dat het Indiase Ministerie van Defensie is gehackt. De hacker stelt dat hierbij 1,8 miljoen rijen aan gegevens zijn blootgelegd, waaronder namen, telefoonnummers, personeelscodes, wachtwoorden, e-mailadressen, geboortedata, en adressen. De inbreuk zou op 11 juli 2024 hebben plaatsgevonden. Volgens de hacker was het doel van de aanval om de kwetsbaarheden in de systemen van het National Informatics Centre (NIC) aan te tonen. De hacker biedt een voorbeeld van de gestolen gegevens aan op het forum en accepteert escrows voor de transactie.


USA: Hacker verkoopt RCE-exploit voor Albatross Protocol

Een hacker beweert een exploit voor remote code execution (RCE) in het Albatross Protocol te verkopen voor $10.000. De exploit maakt gebruik van een buffer overflow kwetsbaarheid, maar werkt niet wanneer Address Space Layout Randomization (ASLR) is ingeschakeld en heeft problemen met het omzeilen van volledige Read-Only Relocations (RELRO). De exploit kan echter wel NX (No eXecute) of Data Execution Prevention (DEP) omzeilen. Volgens de hacker is de exploit effectief op alle versies van het protocol in de afgelopen zeven maanden. Daarnaast adverteerde dezelfde hacker een buffer overflow exploit in het Nimiq blockchain protocol voor $5.000. Deze exploit, getest op de nieuwste Linux-versie, kan leiden tot remote code execution, hoewel het niet volledig is geoptimaliseerd. Betalingen worden alleen geaccepteerd in Bitcoin (BTC) en via escrow.


🇧🇪 BEL: Data op het darkweb: Belgische logistieke sector getroffen

Op 24 juli 2024 hebben cybercriminelen van de groep Madliberator data van het Belgische logistieke bedrijf VRD Logistiek openbaar gemaakt op het darkweb. Dit incident benadrukt opnieuw de kwetsbaarheid van bedrijven in de logistieke sector voor cyberaanvallen. Het is van cruciaal belang dat organisaties blijven investeren in hun cyberbeveiliging om dergelijke datalekken te voorkomen.


USA: BK Aerospace slachtoffer van DragonForce ransomware-aanval

BK Aerospace, een toonaangevende fabrikant in de lucht- en ruimtevaart-, defensie- en commerciële markten, is getroffen door de DragonForce ransomware-groep. De hackers hebben naar verluidt 10,43 GB aan gegevens buitgemaakt, waaronder geheime documenten, bestellingen, gegevens van Boeing en blauwdrukken van Hellfire Dummy Seeker. BK Aerospace, dat precisiehardware en componenten ontwerpt, produceert, test en assembleert voor klanten zoals Boeing, Northrop Grumman, Raytheon en Lockheed Martin, evenals voor overheidsinstanties zoals de Amerikaanse luchtmacht, marine, leger en NASA, heeft te maken met een afpersingsdeadline op 4 augustus 2024. Dit incident onderstreept opnieuw de voortdurende dreiging van cyberaanvallen in kritieke sectoren.


USA: Millinocket Regional Hospital getroffen door ransomware-aanval

Millinocket Regional Hospital in de Verenigde Staten is het slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. De hackers beweren dat ze 10 GB aan data hebben buitgemaakt. De ziekenhuisorganisatie heeft tot 26 juli 2024 de tijd om losgeld te betalen om te voorkomen dat de gegevens openbaar worden gemaakt of verkocht. Ransomware-aanvallen op de gezondheidszorgsector zijn de laatste jaren toegenomen, wat een groot risico vormt voor de privacy van patiënten en de operationele continuïteit van medische instellingen. Deze aanval benadrukt opnieuw de noodzaak van versterkte cyberbeveiligingsmaatregelen in de gezondheidszorg.


PHL: Databreach bij Vivamax, 6.8 miljoen gebruikers getroffen

Een mogelijke datalek bij Vivamax in de Filipijnen is ontdekt op een hackforum. Naar verluidt zijn de gegevens van 6,8 miljoen gebruikers en abonnees gecompromitteerd. De aanvaller zou de API van Vivamax hebben gescraped, waardoor de volgende informatie is buitgemaakt: volledige naam, telefoonnummer, e-mailadres, land van registratie, accountaanmaakdatum, abonnements-ID, start- en eindtijd van abonnementen, en het type abonnement (Google, Huawei, kaart, Apple, Paymaya). Ook de ouderlijk toezicht pin is mogelijk gelekt. De claims moeten nog worden bevestigd, maar Vivamax-gebruikers wordt geadviseerd alert te zijn op mogelijke phishingpogingen.


FRA: Groot Oosten van Frankrijk getroffen door LockBit 3.0 ransomware-aanval

De Grande Loge Nationale Francaise is recentelijk slachtoffer geworden van een cyberaanval door de LockBit 3.0 ransomware-groep. Deze aanval heeft ertoe geleid dat gevoelige gegevens van de organisatie zijn versleuteld en gegijzeld. De aanvallers eisen een onbekend bedrag aan losgeld, met een deadline gesteld op 4 augustus 2024, om de versleutelde gegevens vrij te geven. De situatie benadrukt de voortdurende dreiging van ransomware-aanvallen tegen belangrijke instellingen en de noodzaak voor robuuste cybersecurity-maatregelen. De aanval op deze Franse organisatie onderstreept de groeiende impact van cybercriminaliteit en de noodzaak voor voortdurende waakzaamheid en verbeterde beveiligingsstrategieën.


THA: Ransomware-aanval op AutoCorp Holding

AutoCorp Holding in Thailand is het slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. De hackers hebben naar verluidt 5 GB aan gegevens gestolen, waaronder privé-documenten, databases, webmails en broncode. De deadline voor het losgeld is gesteld op 28 juli 2024. Het incident benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om hun cyberbeveiliging te versterken om dergelijke aanvallen te voorkomen en schade te beperken.


SAU: Baytoti slachtoffer van ransomware-aanval

Baytoti, een merk onder de Premium Food Company in Saoedi-Arabië, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de RansomHub-groep. De aanvallers hebben naar verluidt 10 GB aan gegevens buitgemaakt, waaronder financiële en privé-informatie evenals andere niet-gespecificeerde documenten. De hackers eisen losgeld en hebben een deadline gesteld op 26 juli 2024. Deze aanval onderstreept de voortdurende dreiging van ransomware voor bedrijven wereldwijd en de noodzaak voor verbeterde cyberbeveiligingsmaatregelen om dergelijke incidenten te voorkomen.


LockBit ontkracht geruchten en kondigt nieuwe aanval aan

LockBit, een beruchte ransomware-groep, heeft onlangs ontkend betrokken te zijn bij de Play - LockBit geruchten en noemt deze onjuist. LockBit heeft eerder beweerd eigenaar te zijn van Chinese restaurants in New York City en in een bunker te wonen, wat eveneens niet waar blijkt te zijn. Een nieuwe bewering van LockBit is dat de persoon achter deze geruchten, Andrey uit Lipetsk, verantwoordelijk zou zijn. Daarnaast heeft LockBit naar verluidt een nieuwe aanval uitgevoerd op een politiekorps in Pennsylvania, specifiek het politiedepartement van Sandy Township. Deze recente ontwikkeling onderstreept de voortdurende dreiging en het aanpassingsvermogen van ransomware-groepen in de cyberwereld. 1


Play Ransomware en LockBit gaan mogelijk samenwerken

Er zijn geruchten dat Play Ransomware en LockBit een samenwerking zijn aangegaan. Dit nieuws werd gedeeld op het Telegram-kanaal 'PLAY NEWS (Ransomware)'. Volgens de berichten omvat de overeenkomst een betaling van $35.000 door Play Ransomware voor tools van LockBit. Daarnaast zal LockBit zijn kennis en methoden delen om de operationele efficiëntie en het bereik van Play Ransomware te verbeteren. De berichten tonen een positieve en coöperatieve houding van beide partijen. Play Ransomware is tevreden met de samenwerking en heeft de mogelijke voordelen en verbeteringen benadrukt. Tot op heden heeft de LockBit-groep zelf nog geen officiële aankondigingen of updates gegeven over deze vermeende samenwerking.


Kritieke kwetsbaarheden in ServiceNow uitgebuit om inloggegevens te stelen

Criminele actoren maken misbruik van meerdere kwetsbaarheden in ServiceNow, een cloudplatform voor het beheer van digitale workflows. Deze kwetsbaarheden, waarvan de details openbaar beschikbaar zijn, worden gebruikt om inloggegevens te stelen van overheidsinstanties en privébedrijven. Ondanks dat er op 10 juli 2024 beveiligingsupdates zijn uitgebracht, blijven duizenden systemen kwetsbaar. De kwetsbaarheden, waaronder CVE-2024-4879, stellen onbevoegde gebruikers in staat om op afstand code uit te voeren. Onderzoekers hebben drie kwetsbaarheden geïdentificeerd die samen gebruikt kunnen worden voor volledige toegang tot databases. Exploits voor deze kwetsbaarheden zijn snel online verschenen en worden actief gebruikt door kwaadwillenden om kwetsbare systemen op te sporen. De aanvallen beginnen met het injecteren van payloads om serverresponsen te controleren, gevolgd door een tweede payload die de inhoud van de database verifieert. Als de aanval slaagt, worden gebruikerslijsten en accountgegevens buitgemaakt, waarvan sommige in platte tekst. De cybercriminaliteit gemeenschap toont grote interesse in deze kwetsbaarheden, vooral voor toegang tot IT-service desks en bedrijfsportalen. Organisaties wordt aangeraden de beschikbare patches onmiddellijk toe te passen om verdere schade te voorkomen. 1, 2

Ontdek hier meer kwetsbaarheden


AUS: insula group getroffen door bianlian ransomware

Insula Group, een bedrijf dat een breed scala aan IT-diensten en toonaangevende softwareproducten aanbiedt in Australië en daarbuiten, is slachtoffer geworden van de BianLian-ransomware. De aanvallers beweren toegang te hebben tot 400 GB aan gegevens van de organisatie. Deze gegevens omvatten onder andere projectdata, bouwgegevens, klantgegevens van het bedrijf, netwerkgebruikersmappen, bestanden van de bestandsserver en voorbeelden van broncodes van het bedrijf. De omvang van de datalek en de mogelijke impact op de klanten en partners van Insula Group is aanzienlijk. De aanval onderstreept de voortdurende dreiging van ransomware voor bedrijven wereldwijd en het belang van sterke cybersecuritymaatregelen.


Nieuwe hacktivistenalliantie gevormd

Twee hacker groepen, High Society en 7 October Union, hebben zich samengevoegd tot de Holy League, een nieuwe hacktivistenalliantie. Met meer dan 70 actieve hackergroepen, is dit de grootste samenwerking in zijn soort. De Holy League streeft naar gemeenschappelijke doelen en versterkt hun gezamenlijke slagkracht en middelen. De groepen binnen deze alliantie staan bekend om hun eerdere cyberaanvallen en activiteiten op verschillende digitale platforms. Deze fusie markeert een significante ontwikkeling binnen de wereld van cybercriminaliteit, waarbij de dreiging van gecoördineerde aanvallen toeneemt.


PAK: Qilin ransomware-aanval op Kohinoor Textile Mills

Kohinoor Textile Mills, een toonaangevend bedrijf in de textielindustrie in Pakistan, is slachtoffer geworden van een Qilin ransomware-aanval. De aanvallers beweren dat ze gegevens van de organisatie hebben verkregen en hebben voorbeeldgegevens gepubliceerd op hun dark web-portaal. Hierdoor loopt Kohinoor aanzienlijke risico’s op datalekken en bedrijfsverstoring. De aanval onderstreept de toenemende dreiging van ransomware-aanvallen op belangrijke industriële sectoren wereldwijd.


USA: Akira ransomware-aanval treft Environmental Design International Inc.

Environmental Design International Inc. (EDI), een ingenieursbureau gevestigd in Chicago, Illinois, is het slachtoffer geworden van een aanval door de Akira-ransomwaregroep. De aanvallers beweren toegang te hebben gekregen tot 60 GB aan gegevens van het bedrijf. Deze gegevens omvatten onder andere niet-openbaarmakingsverklaringen (NDA's), vertrouwelijke overeenkomsten, persoonlijke documenten van werknemers en gedetailleerde financiële informatie. De impact van deze aanval kan ernstige gevolgen hebben voor de betrokken partijen, gezien de gevoeligheid van de gestolen data. Het incident benadrukt de groeiende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om hun cybersecuritymaatregelen te versterken.


USA: ransomware-aanval op odessa college

Odessa College, een openbare junior college in Odessa, Texas, is slachtoffer geworden van een ransomware-aanval door de FOG-groep. De cybercriminelen claimen 18 GB aan gegevens van de instelling te hebben gestolen. Odessa College bedient Ector County en de Permian Basin-regio sinds 1946 en deze aanval vormt een ernstige bedreiging voor de vertrouwelijkheid en integriteit van de opgeslagen gegevens.


Meta verwijdert gigantisch sextortion-netwerk op Instagram

Meta heeft 63.000 Instagram-accounts uit Nigeria verwijderd vanwege betrokkenheid bij sextortion-scams. Deze accounts waren onderdeel van een gecoördineerd netwerk van 2.500 accounts, gelinkt aan 20 individuen die vooral volwassen mannen in de Verenigde Staten viseerden. De criminele groep, bekend als 'Yahoo Boys,' heeft recentelijk hun activiteiten uitgebreid. Naast de Instagram-accounts heeft Meta ook 1.300 Facebook-accounts, 200 Facebook-pagina's en 5.700 Facebook-groepen verwijderd die tips en trainingsmateriaal verspreidden voor het uitvoeren van diverse oplichtingstactieken. Sextortion is een vorm van cybercriminaliteit waarbij slachtoffers worden gedwongen expliciete beelden te sturen, waarna ze worden gechanteerd met de dreiging deze openbaar te maken tenzij er betaald wordt. Meta heeft diverse maatregelen genomen om herhaalde pogingen te blokkeren, waaronder automatische bescherming tegen naaktheid in directe berichten en strengere berichtinstellingen voor tieners. De acties van Meta zijn onderdeel van een bredere inspanning om sextortion te bestrijden en slachtoffers te ondersteunen. 1


BRA: ernstige cyberaanval leidt tot uitval van overheidsinformatiesysteem

Op dinsdag 23 juli 2024 werd het Sistema Eletrônico de Informações (SEI) van de Braziliaanse overheid getroffen door een ernstige cyberaanval, waardoor het systeem om 11 uur 's ochtends uitviel. Het ministerie van Beheer en Innovatie in Publieke Diensten meldde dat verschillende overheidsdiensten tijdelijk onbereikbaar zijn door de aanval. Het incident heeft geleid tot het verlies van toegang tot belangrijke gegevens voor negen ministeries. Technische teams zijn bezig met herstelwerkzaamheden en hebben bevestigd dat het veiligstellen van de gegevens prioriteit heeft. Er is nog geen indicatie van wanneer het systeem weer volledig operationeel zal zijn. Het portaal voor burgerdiensten, gov.br, blijkt niet getroffen te zijn door dit incident. 1


UKR: Oekraïense tak van Kusum Group getroffen door ransomware-aanval

De Oekraïense tak van Kusum Group of Companies is recentelijk het slachtoffer geworden van een ransomware-aanval door de Ra World-groep. De aanvallers hebben naar verluidt 257 GB aan gegevens gestolen, waaronder financiële gegevens, gegevens van afdelingen, geneesmiddelenformuleringen, verkoopinformatie en exportdata. Alle gestolen data is inmiddels volledig gelekt. Deze aanval onderstreept de toenemende dreiging van ransomware-aanvallen en het belang van robuuste cyberbeveiligingsmaatregelen.


USA: Dreigende Ransomware-aanvallen op Amerikaanse Ziekenhuizen

De Qilin-ransomwaregroep heeft aangekondigd dat ze een 0-day-kwetsbaarheid bezitten en binnenkort een reeks aanvallen zullen uitvoeren op medische instellingen in de Verenigde Staten. Deze kwetsbaarheid, die nog niet eerder ontdekt of opgelost is, kan ernstige gevolgen hebben voor de betrokken ziekenhuizen en hun patiënten. De groep beweert officieel dat deze aanvallen op korte termijn zullen plaatsvinden, wat de zorgen over de beveiliging van kritieke infrastructuren, zoals de gezondheidszorg, verder doet toenemen. De Amerikaanse Cybersecurity en Infrastructure Security Agency (CISA) en de FBI zijn op de hoogte gebracht van deze dreiging. Het is cruciaal dat ziekenhuizen en andere medische instellingen onmiddellijk maatregelen nemen om hun systemen te versterken en voorbereid te zijn op mogelijke aanvallen om de impact te minimaliseren.


ENG: Ransomware-aanval op Britse Onderwijsinstelling

Op 25 juli 2024 meldde HackManac dat "Education for the 21st Century," een Britse onderwijsinstelling, slachtoffer is geworden van een aanval door de LockBit 3.0-ransomwaregroep. De cybercriminelen hebben financiële gegevens, ledeninformatie en andere diverse documenten gestolen. LockBit 3.0 heeft een losgeld geëist met een deadline van 26 juli. De gestolen gegevens bevatten mogelijk gevoelige informatie, wat ernstige gevolgen kan hebben voor de betrokken personen en de instelling. Dit incident benadrukt het voortdurende risico van ransomware-aanvallen op onderwijsinstellingen en de noodzaak voor robuuste cybersecurity-maatregelen.


ESP: Ransomware-aanval op Spaanse ORBINOX Group door Mad Liberator

De Spaanse ORBINOX Group is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Mad Liberator-groep. De cybercriminelen hebben een deadline gesteld voor het betalen van losgeld: 1 augustus 2024. Deze aanval benadrukt de voortdurende dreiging van ransomware voor bedrijven wereldwijd, waarbij gevoelige data wordt gegijzeld in ruil voor betaling. Organisaties wordt aangeraden om hun cyberbeveiligingsmaatregelen te versterken en voorbereid te zijn op dergelijke aanvallen door regelmatig back-ups te maken en personeel te trainen in het herkennen van phishing-pogingen. Het is cruciaal om proactieve stappen te ondernemen om de impact van ransomware te minimaliseren en snel te reageren bij een incident.


USA: Ransomware-aanval treft Empereon Constar

Empereon Constar, een vooraanstaand bedrijf in business process outsourcing, is recentelijk het slachtoffer geworden van de Akira ransomwaregroep. Deze cybercriminelen hebben naar verluidt 800 GB aan data buitgemaakt, waaronder SQL-databases met klantgegevens, personeelsdossiers en gedetailleerde financiële informatie. De aanval benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren om dergelijke incidenten te voorkomen en hun gegevens te beschermen.


USA: Crimson Wine Group Slachtoffer van Abyss Ransomware-aanval

De Crimson Wine Group is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de Abyss ransomware-groep. De hackers hebben naar verluidt 1,6 terabyte aan gegevens gestolen. De groep heeft een ultimatum gesteld voor de betaling van het losgeld, met een deadline van 28 juli 2024. Ransomware-aanvallen zoals deze benadrukken de noodzaak voor bedrijven om sterke cyberbeveiligingsmaatregelen te implementeren om hun gegevens en operaties te beschermen tegen dergelijke bedreigingen. Crimson Wine Group werkt waarschijnlijk samen met cybersecurity-experts om de situatie aan te pakken en mogelijke verdere schade te beperken.


USA: Inc Ransom Aanvallen op Katholieke Liefdadigheidsinstelling en Schooldistrict in de VS

Inc Ransom heeft gegevens gepubliceerd van een Katholieke liefdadigheidsinstelling en een schooldistrict in de Verenigde Staten. Deze cyberaanval benadrukt de kwetsbaarheid van zowel non-profit organisaties als onderwijsinstellingen voor ransomware-aanvallen. Door gevoelige informatie openbaar te maken, proberen cybercriminelen druk uit te oefenen om losgeld te ontvangen. Dit incident onderstreept de noodzaak voor verbeterde cyberbeveiligingsmaatregelen binnen deze sectoren om toekomstige aanvallen te voorkomen en gevoelige gegevens te beschermen.


USA: Hackergroep INC Ransom Valt Twee Nieuwe Slachtoffers Aan

De hackergroep INC Ransom heeft twee nieuwe slachtoffers toegevoegd aan hun datalekwebsite: Northern Bedford County School District en Catholic Charities of Southern Nevada. In beide gevallen hebben de hackers voorbeelden van gestolen gegevens openbaar gemaakt om hun beweringen te ondersteunen. Deze cyberaanvallen benadrukken opnieuw de voortdurende dreiging van ransomware voor organisaties in de Verenigde Staten, waarbij gevoelige informatie wordt buitgemaakt en openbaar gemaakt om losgeld af te dwingen. Het is essentieel dat instellingen hun beveiligingsmaatregelen aanscherpen en voorbereidingen treffen om dergelijke aanvallen te voorkomen en erop te reageren.


CZE: CertiCon Slachtoffer van DragonForce Ransomware-aanval

In Tsjechië is het technologiebedrijf CertiCon slachtoffer geworden van een ransomware-aanval uitgevoerd door de DragonForce-groep. De hackers claimen dat ze 40,37 GB aan data hebben buitgemaakt. De ransomware-groep heeft een ultimatum gesteld: CertiCon moet voor 1 augustus 2024 aan hun eisen voldoen om te voorkomen dat de gestolen data openbaar wordt gemaakt. De aanval benadrukt wederom de dreiging van ransomware voor bedrijven wereldwijd en de noodzaak van sterke cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen en erop te reageren.


USA: Ransomware Aanval op ECPTOTE: 139 GB aan Gevoelige Data Gestolen

De Executive Council of Physical Therapy and Occupational Therapy Examiners (ECPTOTE) is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters International groep. Bij deze aanval hebben de hackers naar verluidt 139,1 GB aan data gestolen, wat neerkomt op 195.822 bestanden. Onder de buitgemaakte informatie bevindt zich ook militaire data. Deze aanval onderstreept opnieuw de dringende noodzaak voor organisaties om hun cyberbeveiligingsmaatregelen te versterken en gevoelige informatie beter te beschermen tegen dergelijke bedreigingen. De omvang van de gestolen data toont aan hoe verwoestend ransomware-aanvallen kunnen zijn, vooral als ze gericht zijn op instanties met kritieke en vertrouwelijke informatie.


BRA: Vivara getroffen door ransomware-aanval

Vivara, de grootste juweliersketen van Brazilië, is recentelijk het slachtoffer geworden van de Medusa-ransomwaregroep. De aanvallers hebben naar verluidt 1,18 TB aan gegevens buitgemaakt, waaronder vertrouwelijke informatie over de CEO, het managementteam, medewerkers en klanten. De hackers eisen een losgeld van $600.000. Vivara heeft tot 2 augustus 2024 om aan de eisen te voldoen, anders worden de gelekte gegevens openbaar gemaakt. De situatie onderstreept de toenemende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om sterke beveiligingsmaatregelen te treffen om dergelijke incidenten te voorkomen.


ISR: Cyberaanval op BLEnergy in Israël: Gevoelige Data Gelekt

BLEnergy, een toonaangevende leverancier van batterij-energiesystemen (BESS) in Israël, is recentelijk het slachtoffer geworden van een cyberaanval door de hacktivistengroep Handala.Bij deze aanval hebben de hackers naar verluidt 3 GB aan data buitgemaakt en gelekt, waaronder vertrouwelijke documenten en kaarten van gevoelige infrastructuur. Deze gebeurtenis benadrukt de groeiende dreiging van cyberaanvallen op kritieke energie-infrastructuren en de noodzaak voor verbeterde beveiligingsmaatregelen binnen de sector. BLEnergy werkt momenteel aan het beoordelen van de omvang van de schade en het versterken van hun beveiligingsprotocollen om toekomstige incidenten te voorkomen.


CrowdStrike Slachtoffer van Databasediefstal door USDoD

Hackersgroep USDoD claimt de dreigingsactorendatabase van CrowdStrike te hebben buitgemaakt en gelekt. Daarnaast beweert USDoD de volledige lijst met Indicators of Compromise (IOC's), bestaande uit meer dan 250 miljoen gegevens, te hebben gestolen. Ze zouden ook in het bezit zijn van twee grote databases van een olie- en een farmaceutisch bedrijf. CrowdStrike heeft op deze beweringen gereageerd en onderzoekt de mogelijke impact van deze inbreuken op hun beveiligingsinfrastructuur.

Hier is het commentaar van CrowdStrike op de zaak:

Op 24 juli 2024 beweerde de hacktivistengroep USDoD op BreachForums dat ze de volledige dreigingsactorenlijst van CrowdStrike hebben gelekt. Ze claimden ook in het bezit te zijn van de volledige lijst met IOC (Indicators of Compromise) en gaven een link om deze gegevens te downloaden. De gelekte gegevens bevatten onder andere aliassen van dreigingsactoren, status, laatste actieve data, regio’s, en doelwitten. Uit een steekproef van de gegevens blijkt dat de laatste actieve data niet later zijn dan juni 2024, terwijl in CrowdStrike’s eigen Falcon-portaal sommige data tot juli 2024 lopen, wat de authenticiteit van de gelekte informatie in twijfel trekt. USDoD heeft eerder claims overdreven om hun reputatie te versterken. Naast hacktivisme heeft USDoD sinds 2020 ook financiële aanvallen uitgevoerd, voornamelijk via social engineering. Vanaf januari 2024 zijn ze ook actief op eCrime-forums. CrowdStrike blijft zich inzetten voor het delen van gegevens met de gemeenschap, ondanks deze beweringen en mogelijke datalekken.


MEX: Gegevenslek bij Mexicaanse Politieke Partijen

In een bericht op een dark web-forum, geplaatst door USDoD, wordt beweerd dat twee grote politieke partijen in de Mexicaanse staat Nuevo León, de PRI en PAN, zijn gehackt. De beschuldigingen omvatten corruptie en het gebruik van illegale en gewelddadige methoden om verkiezingswinsten te verzekeren. Daarbij zouden de rechterlijke macht en politie zijn gemanipuleerd om stemmen af te dwingen en tegenstanders fysiek te bedreigen en eigendommen te vernietigen. De gelekte gegevens omvatten gevoelige persoonlijke informatie van meer dan 78.711 burgers, zoals namen, stem-ID's en adressen.


PHL: Studentendatabase La Salle University Gelekt door Cybercriminelen

Een cybercrimineel beweert de studentenregistratiesysteem van La Salle University in Ozamiz, Filipijnen, te hebben gehackt op 18 juli 2024. Hierbij zouden meer dan 92.000 records met gevoelige informatie zijn blootgesteld, waaronder studenten-ID's, foto's, volledige namen, contactgegevens, geboortedata en adressen. Ook databases gerelateerd aan contacttracering, afspraken en leermethoden zijn getroffen. De crimineel heeft een voorbeeld van de gestolen data openbaar gedeeld. De universiteit heeft het datalek nog niet bevestigd of ontkend.


IND: Verkoop van Toegang tot Indiase Beleggingsmaatschappij op Darkweb

Een anonieme beleggingsmaatschappij in India, die een breed scala aan financiële diensten aanbiedt, is naar verluidt slachtoffer geworden van een cyberaanval. De administratieve toegang van de firma wordt op een darkwebforum te koop aangeboden voor $5000. De koper zou volledige controle krijgen over de webadministratie van het bedrijf, inclusief toegang tot financiële transacties, stortingsgegevens en persoonlijke informatie. De verkoop zou volgens de aanvaller alleen via een garant worden afgerond om de veiligheid van de transactie te waarborgen. Dit incident benadrukt de groeiende dreiging van cyberaanvallen op financiële instellingen wereldwijd.


Meow Ransomware-groep Verkoopt Gehackte Gegevens van Drie Bedrijven

De Meow ransomware-groep heeft aangekondigd dat ze succesvol zijn binnengedrongen in drie bedrijven en de gestolen gegevens te koop aanbieden. De gegevens omvatten gevoelige klantinformatie, financiële records en details over nucleaire productie en stadsoperaties.

  1. Andersen Tax: De groep biedt drie SQL-databases aan met gevoelige klantgegevens en financiële records voor $300. De lage prijs suggereert een snelle poging tot monetaire winst.

  2. Nuclep (Brazilië): Meer dan 250GB aan gegevens, inclusief defensieproductie, nucleair materiaal, militaire nucleaire onderzeeërs, AutoCAD-ontwerpen, video's en foto's van uraniumwinning, en olie- en gasdata worden aangeboden voor $500,000. Deze data kunnen aanzienlijke interesse wekken van overheden en industriële spionagegroepen.

  3. Miami Gardens, Florida: Voor $500,000 biedt de groep gegevens aan die veel geheimen van de interne stadsoperaties onthullen. Deze informatie kan interessant zijn voor verschillende sectoren die op zoek zijn naar zakelijke inzichten of veiligheidslekken.

De Meow-groep richt zich op het snel monetariseren van gestolen data door deze aan te bieden voor relatief lage prijzen.


USA: Akira ransomware-aanval op American Acryl

De Akira ransomwaregroep heeft American Acryl als slachtoffer genoemd. De aanvallers hebben naar verluidt klantinformatie, financiële documenten, persoonlijke gegevens van werknemers en gedetailleerde financiële gegevens buitgemaakt. De aanval heeft aanzienlijke gevolgen voor de getroffen organisatie, die nu wordt geconfronteerd met de gevolgen van deze gegevensinbreuk. De hackers eisen mogelijk losgeld om de gestolen informatie niet openbaar te maken. De aanval benadrukt de voortdurende dreiging van ransomware en het belang van robuuste beveiligingsmaatregelen voor bedrijven.


USA: Cl0p ransomware-aanval op Solomon Agency Cor

De Solomon Agency Corp is het recente slachtoffer geworden van een cyberaanval door de ransomware-groep Cl0p. De hackers hebben volgens berichten klantgegevens, contracten, verzekeringsdocumenten en ondertekende documenten buitgemaakt. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen en hun impact op bedrijven, waarbij gevoelige informatie wordt gecompromitteerd. Het is een waarschuwing voor organisaties om hun beveiligingsmaatregelen te versterken en voorbereid te zijn op dergelijke cyberdreigingen.


USA: 140.000 Amerikaanse creditcardgegevens te koop op het darkweb

Een recent bericht op een darkweb-forum biedt een dataset aan met informatie over 140.000 Amerikaanse creditcards. De aanbieder claimt dat ongeveer 35% van deze kaarten, wat neerkomt op 49.000 stuks, nog geldig is. Bovendien wordt vermeld dat 3% van de kaarten volledige details bevat, zoals namen en adressen van kaarthouders, terwijl de resterende 97% alleen de vervaldatum en CVV-nummers heeft. De dataset kan in delen of in zijn geheel worden verkocht, waarbij de startprijs voor het volledige bestand 28.000 USD bedraagt en biedingen met 1.000 USD worden verhoogd. Een onmiddellijke koopoptie ("blitz") is beschikbaar voor 33.000 USD. De verkoper geeft de voorkeur aan communicatie via Telegram.


🇧🇪 BEL: Data op het darkweb: Belgische zorginstelling Valisana

Op 20 juli 2024 werd de Belgische zorginstelling Valisana getroffen door een cyberaanval van de criminele groep Ransomhouse. Slechts vier dagen later, op 24 juli 2024, maakten de cybercriminelen de gestolen data bekend op het darkweb. Deze aanval benadrukt de toenemende dreiging voor de gezondheidszorgsector en de noodzaak voor betere cyberbeveiligingsmaatregelen.


KnowBe4 Infiltratiepoging door Noord-Koreaanse Hacker

Het Amerikaanse cybersecuritybedrijf KnowBe4 ontdekte dat een recent aangenomen Principal Software Engineer een Noord-Koreaanse staatsagent bleek te zijn. Deze persoon probeerde malware te installeren om informatie te stelen van de apparaten van het bedrijf. KnowBe4 wist deze kwaadaardige actie op tijd te stoppen, waardoor er geen datalek plaatsvond. Dit incident benadrukt de voortdurende dreiging van Noord-Koreaanse actoren die zich voordoen als IT-personeel, een waarschuwing die de FBI sinds 2023 herhaaldelijk heeft gegeven. De Noord-Koreaanse IT-werkers verbergen hun ware identiteit en gebruiken geavanceerde technieken, zoals AI-gegenereerde profielafbeeldingen, om achtergrondcontroles te omzeilen. In dit geval gebruikte de hacker een gestolen identiteit en voerde diverse handelingen uit om sessiegeschiedenis te manipuleren en malware te installeren. KnowBe4 raadt aan om nieuwe werknemers in een geïsoleerde omgeving te laten werken en alert te zijn op inconsistenties in verzendadressen om dergelijke risico's te verminderen. 1


Grootschalige Malware Distributie via GitHub Ontdekt

Onderzoekers hebben onthuld dat de dreigingsactoren, bekend als 'Stargazer Goblin', een Malware Distribution-as-a-Service (DaaS) operatie hebben opgezet met behulp van meer dan 3.000 valse GitHub-accounts. Deze nepaccounts worden gebruikt om informatie-stelende malware te verspreiden, waaronder bekende varianten zoals RedLine, Lumma Stealer en Rhadamanthys. De operatie, genaamd Stargazers Ghost Network, maakt gebruik van GitHub-repositories en gecompromitteerde WordPress-sites om malware te distribueren in met wachtwoord beveiligde archieven. Gebruikers vertrouwen vaak op GitHub, wat de kans vergroot dat ze op schadelijke links klikken. De onderzoekers van Check Point ontdekten dat deze operatie sinds augustus 2022 actief is. De nepaccounts op GitHub worden ingezet om repositories te staren, forken en abonneren om hun schijnbare legitimiteit te verhogen. Hierdoor verschijnen ze eerder op GitHub's trending secties, wat de verspreiding van malware vergemakkelijkt. GitHub heeft sinds mei 2024 meer dan 1.500 van deze kwaadaardige repositories verwijderd, maar meer dan 200 blijven actief. Het gebruik van GitHub als betrouwbare service maakt het moeilijker voor antivirussoftware om deze bedreigingen te detecteren. Gebruikers worden geadviseerd om voorzichtig te zijn met het downloaden van bestanden van GitHub en om wachtwoordbeveiligde archieven op een virtuele machine te openen en te scannen. 1


USA: Hackers eisen losgeld van $500,000 na cyberaanval op Stad Miami Gardens

De stad Miami Gardens in de Verenigde Staten is het slachtoffer geworden van een cyberaanval uitgevoerd door de Meow hackinggroep. De hackers hebben naar verluidt 80 GB aan gevoelige gegevens buitgemaakt, waaronder belastingdocumenten, gegevens van politiepersoneel, verzekeringsdossiers, politiedienstformulieren, begrotingen, persoonlijke informatie en contracten. Als gevolg van deze aanval eisen de hackers een losgeld van $500,000 om de gegevens niet openbaar te maken of verder te misbruiken. De aanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor steden en organisaties om robuuste cyberbeveiligingsmaatregelen te implementeren om dergelijke incidenten te voorkomen.


BRA: Hackers eisen $500.000 van Braziliaans staatsbedrijf NUCLEP

Het Braziliaanse staatsbedrijf Nuclebrás Equipamentos Pesados S.A. (NUCLEP), dat is verbonden aan het Ministerie van Mijnbouw en Energie, is slachtoffer geworden van een cyberaanval door de Meow-hackergroep. De hackers hebben naar verluidt 250 GB aan gevoelige data gestolen. Deze gegevens omvatten informatie over defensieproductie, nucleaire materialen, militaire nucleaire onderzeeërs, AutoCAD-ontwerpen, video's en foto's van uraniumwinning, gegevens over olie en gas, geografische coördinaten en persoonlijke informatie van medewerkers, zoals e-mails en wachtwoorden.

De hackers eisen een losgeld van $500.000 om de gegevens niet openbaar te maken. NUCLEP speelt een cruciale rol in het ontwerpen, ontwikkelen, produceren en op de markt brengen van zware apparatuur voor sectoren zoals nucleaire energie, defensie en de olie- en gasindustrie. Deze aanval benadrukt de voortdurende dreiging van cyberaanvallen op kritieke infrastructuren en de noodzaak van robuuste cyberbeveiligingsmaatregelen.

Cyberaanval op Braziliaans Overheidsbedrijf NUCLEP

Nuclebrás Equipamentos Pesados S.A. (NUCLEP), een Braziliaans staatsbedrijf dat verbonden is aan het Ministerie van Mijnbouw en Energie, is recentelijk slachtoffer geworden van een cyberaanval door de Meow hackinggroep. De aanvallers eisen een losgeld van $500.000 om de vergrendelde gegevens weer vrij te geven. NUCLEP speelt een cruciale rol in verschillende strategische projecten en beschikt over gevoelige data, wat de ernst van deze aanval onderstreept. Het incident benadrukt de noodzaak voor verbeterde cyberbeveiligingsmaatregelen binnen overheidsinstellingen, vooral bij organisaties die vitale infrastructuur beheren. De aanval op NUCLEP toont aan hoe kwetsbaar zelfs grote, goed gefinancierde entiteiten kunnen zijn voor cyberdreigingen. Het belang van robuuste beveiligingsprotocollen en voortdurende waakzaamheid kan niet genoeg benadrukt worden in het licht van deze recente gebeurtenissen.


ITA: Italiaans Energiebedrijf Regas Slachtoffer van Monti Ransomware-aanval

Het Italiaanse energiebedrijf Regas is recentelijk slachtoffer geworden van een ransomware-aanval door de Monti-groep. Deze cybercriminelen hebben Regas toegevoegd aan hun lijst van slachtoffers en eisen losgeld voor 20 augustus 2024. De aanval is een voorbeeld van de groeiende dreiging van ransomware voor kritieke infrastructuren, waarbij bedrijven gedwongen worden te betalen om toegang tot hun eigen systemen en gegevens terug te krijgen. De Monti-groep staat bekend om hun agressieve tactieken en het veroorzaken van aanzienlijke verstoringen. Het incident onderstreept de noodzaak voor bedrijven in de energie- en nutssector om hun cyberbeveiliging te versterken en voorbereid te zijn op dergelijke aanvallen. Cybersecurity-experts raden aan om regelmatig back-ups te maken, de systemen up-to-date te houden en het personeel te trainen in het herkennen van phishing-pogingen om de kans op een succesvolle aanval te minimaliseren.


USA: Stad Forest Park Slachtoffer van Monti Ransomware Groep

Op 24 juli 2024 werd de stad Forest Park in de Verenigde Staten het doelwit van een cyberaanval uitgevoerd door de Monti ransomware groep. Deze groep heeft de stad op hun lijst van slachtoffers geplaatst en een ultimatum gesteld: de losgelddeadline is vastgesteld op 20 augustus 2024. Als de stad niet op tijd betaalt, dreigen de aanvallers gevoelige data te publiceren of permanent te vernietigen. De incidenten benadrukken de groeiende dreiging van ransomware-aanvallen op stedelijke gebieden en de noodzaak voor sterke cyberbeveiligingsmaatregelen. Deze situatie roept op tot verhoogde waakzaamheid en een proactieve benadering om dergelijke cyberdreigingen effectief aan te pakken en te mitigeren.


CrowdStrike-ceo Getuigt over Wereldwijde IT-Storing

De CEO van CrowdStrike, George Kurtz, is opgeroepen om te getuigen voor een commissie van het Amerikaanse Huis van Afgevaardigden. Deze oproep volgt op een wereldwijde computerstoring veroorzaakt door CrowdStrike's software, die volgens sommigen de grootste IT-storing in de geschiedenis is. De storing heeft geleid tot de annulering of vertraging van meer dan twintigduizend vluchten in de Verenigde Staten, met Delta Air Lines als zwaarst getroffen. Ook andere sectoren zoals banken, gezondheidszorg, media en hulpdiensten ondervonden grote problemen. De commissie benadrukt de noodzaak om de oorzaken van het incident te begrijpen en om te weten welke maatregelen CrowdStrike neemt om herhaling te voorkomen. Ze waarschuwen dat deze storing een bredere implicatie heeft voor nationale veiligheidsrisico's, vooral omdat cyberactoren gesteund door Rusland en China nauwlettend de reactie van de VS volgen. Kurtz moet uiterlijk vandaag een afspraak voor de hoorzitting maken.

Crowd Strike Software Update Letter FINAL Pdf
PDF – 227,6 KB 13 downloads

HRV: Kroatische Luxe Makelaar Eurovilla Slachtoffer van Dark Vault Hackergroep

Eurovilla, een vooraanstaande luxe makelaar in Kroatië, is recentelijk het slachtoffer geworden van een cyberaanval door de beruchte Dark Vault hackergroep. De aanvallers hebben ransomware ingezet en eisen een losgeld dat vóór 30 juli 2024 betaald moet worden om verdere schade te voorkomen. Dark Vault staat bekend om hun gerichte aanvallen op prominente bedrijven, waarbij ze gevoelige gegevens versleutelen en losgeld eisen voor de ontgrendeling ervan. Het incident benadrukt de noodzaak voor bedrijven, vooral in de vastgoedsector, om robuuste cybersecuritymaatregelen te implementeren om zichzelf te beschermen tegen dergelijke bedreigingen.


USA: Grootschalige Ransomware-aanval op siParadigm Diagnostic Informatics

siParadigm Diagnostic Informatics is recentelijk het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De hackers hebben naar verluidt 141 GB aan gevoelige gegevens buitgemaakt. Deze gestolen data omvat een breed scala aan persoonlijke informatie, waaronder paspoorten, geheimhoudingsverklaringen (NDAs), vertrouwelijke overeenkomsten, medische rapporten, rijbewijzen, geboorteaktes, burgerservicenummers en andere persoonlijke documenten. Daarnaast zijn ook financiële gegevens en klantinformatie in handen van de cybercriminelen gevallen. De aanval benadrukt wederom de noodzaak voor bedrijven om robuuste cyberbeveiligingsmaatregelen te implementeren om dergelijke incidenten te voorkomen en de privacy van hun klanten te beschermen.


Stormous Introduceert Versie 3 van Ransomware Programma

Stormous heeft de derde versie van hun ransomware programma onthuld, met tal van nieuwe functies en verbeteringen die zorgen voor een betere gebruikerservaring en efficiëntie bij het beheren van slachtoffers. Deze versie, ontwikkeld met GOLang, biedt snelle en volledige bestandsversleuteling en is compatibel met zowel x86- als x64-Windows-platforms. Belangrijke kenmerken zijn onder meer de mogelijkheid om de Taakbeheer te blokkeren, User Account Control (UAC) te omzeilen, en aangepaste losgeldbrieven te maken. De bijbehorende Command & Control (C2) dashboard biedt IP-tracking, statusmonitoring van geïnfecteerde apparaten, en real-time logging van versleutelde bestanden. Andere functies omvatten volledige technische ondersteuning, bescherming tegen detectie door beveiligingsprogramma’s, en een gebruiksvriendelijke interface. De ransomware is geprijsd op $1500 voor levenslange toegang tot het C2-dashboard via het Tor-netwerk.


CAN: Cyberaanval verstoort systemen van de stad Cold Lake in Canada

De stad Cold Lake kampt met een cyberveiligheidsincident dat telefoons, betalingssysteem en e-mailverkeer in alle stadsfaciliteiten heeft verstoord. Ondanks de uitdagingen blijven de faciliteiten open met beperkte diensten. Kevin Nagoya, de gemeentesecretaris, meldde dat de cyberaanval rond 5 uur 's ochtends plaatsvond, waarna de servers werden uitgeschakeld om de systemen te beschermen. Er is geen bewijs van datalekken omdat de stad verschillende gescheiden systemen gebruikt. De stad heeft back-upgegevens buiten de locatie opgeslagen, wat helpt bij het herstelproces. Handmatige facturering en alternatieve methoden worden ingezet om de dienstverlening voort te zetten. Telefoondiensten worden zo snel mogelijk hersteld en er wordt hard gewerkt om de situatie onder controle te krijgen. Essentiële diensten zoals afvalbeheer en de werking van het stadhuis gaan door, zelfs als dat handmatige processen vereist. De stad blijft updates geven naarmate ze meer te weten komen over de omvang van het incident. 1


CrowdStrike's Update Fout Door Bug in Controlesysteem

Op vrijdag zorgde een defecte update van CrowdStrike wereldwijd voor computerstoringen. Dit werd veroorzaakt door een bug in het controlesysteem van het bedrijf, waardoor problematische data niet werd opgemerkt. De update betrof nieuwe templates voor de Falcon Sensor-beveiligingssoftware. Bij het laden van deze data ontstond een 'out-of-bounds memory read', wat leidde tot een 'blue screen of death' (BSOD) op Windows-systemen. Als reactie op de incidenten kondigt CrowdStrike verschillende verbeteringen aan. Ze gaan updates grondiger testen en zullen een 'staggered deployment strategy' hanteren om updates geleidelijk uit te rollen. Tevens wordt de monitoring versterkt en krijgen klanten meer controle over de timing en locatie van updates. Daarnaast zullen updates van gedetailleerde release notes worden voorzien om klanten beter te informeren. Deze stappen zijn bedoeld om de betrouwbaarheid van toekomstige updates te waarborgen en dergelijke incidenten te voorkomen. 1


IND: Data van Grootste Autodealer in India Te Koop Op Darkweb

Een dreigingsactor beweert een grote hoeveelheid gegevens te hebben gestolen van een prominente Indiase autodealer, gespecialiseerd in de aan- en verkoop van tweedehands auto's. Het bedrijf, opgericht in 2015, heeft een geschatte waarde van 2 miljard dollar en opereert in India, Thailand, de VAE en Australië. De gestolen gegevens omvatten onder andere KYC-informatie van 70.000 klanten in de VAE, CIBIL-gegevens van 1,8 miljoen gebruikers in India, en beperkte KYC-details van burgers uit Thailand en Australië. Daarnaast zijn er interne communicatie-e-mails, financiële gegevens van de organisatie en API-logs bemachtigd. De dreigingsactor heeft ook toegang tot bepaalde systemen van het bedrijf en eist dat de organisatie hun gegevens terugkoopt, anders worden deze geveild. Als bewijs van hun claims heeft de actor een beperkte sample van de gegevens gedeeld.


CHL: Gegevens van 14 Miljoen Chileense Burgers Gelekt

Een dreigingsactor beweert een uitgebreide database met persoonlijke informatie van 14.603.422 Chileense burgers te hebben bemachtigd. Deze gegevens worden te koop aangeboden voor $500 USD en omvatten een PDF-versie uit 2017 en een bijgewerkte CSV-versie. De gelekte informatie bevat onder andere de RUT (het Chileense identiteitsnummer), volledige namen, adressen, regio's en gemeenten van de burgers. Dit datalek roept ernstige zorgen op over de privacy en veiligheid van miljoenen individuen in Chili, aangezien dergelijke gegevens kunnen worden misbruikt voor identiteitsdiefstal, fraude en andere kwaadaardige activiteiten. Het incident benadrukt opnieuw de noodzaak voor betere beveiligingsmaatregelen om de persoonlijke informatie van burgers te beschermen.


USA: Nationale Publieke Database Gedeeltelijk Gelekt

Een dreigingsactor heeft beweerd dat de Nationale Publieke Database gedeeltelijk is gelekt, waarbij bijna 80 gigabyte aan gevoelige gegevens is buitgemaakt. In een forum post meldde de actor dat een bestand van 37GB, oorspronkelijk gepubliceerd door een andere gebruiker genaamd "pompompedo", hetzelfde is als de data die werd verkregen. Dit bestand bevat gegevens van 250 miljoen Amerikaanse huishoudens, maar is niet opgenomen in de huidige release. Als bewijs van de lek is een voorbeeldbestand gedeeld. De aanval werd toegeschreven aan een dreigingsactor met de naam "Sxul", die benadrukte dat deze actie niet gerelateerd is aan de "UsDoD". Er werd ook vermeld dat een andere forumgebruiker, "Alexa69", betrokken zou zijn bij deze lekken.


ICANN Geeft Waarschuwing aan .top Domein Registry

ICANN heeft de Chinese beheerder van de .top domeinen, Jiangsu Bangning Science & Technology Co. Ltd., gewaarschuwd om tegen midden augustus 2024 effectieve maatregelen te nemen tegen phishing, anders verliezen ze hun licentie om domeinen te verkopen. Deze waarschuwing volgt na bevindingen dat .top het op één na meest voorkomende domein is voor phishing websites, na .com. Uit een recent phishing rapport bleek dat meer dan 117.000 van de 2,76 miljoen .top domeinen in het afgelopen jaar phishing sites waren. ICANN heeft Jiangsu Bangning bekritiseerd voor het niet adequaat reageren op phishing meldingen en achterstallige lidmaatschapsgelden. Daarnaast meldde Interisle Consulting Group een enorme toename van phishing sites gehost via het InterPlanetary File System (IPFS). De waarschuwing van ICANN kan als voorbeeld dienen voor andere top-level domein registries die eveneens betrokken zijn bij grootschalige phishing. Experts benadrukken dat effectieve monitoring en snelle respons essentieel zijn om misbruik van domeinen te voorkomen. 1


Chinese Hackers Introduce New Macma macOS Backdoor

Het Chinese hackergroep Evasive Panda, actief sinds minstens 2012, heeft nieuwe versies van de Macma backdoor en Nightdoor Windows malware geïntroduceerd. Deze groep richt zich op organisaties in Taiwan en een Amerikaanse NGO in China. Evasive Panda maakt gebruik van een flaw in de Apache HTTP server en supply chain-aanvallen om hun malware te verspreiden. De recente Macma-varianten bevatten verbeteringen zoals nieuwe systeemlijsting, geavanceerde audio-opnamefunctionaliteiten, en geparametreerde instellingen voor schermafbeeldingen. Deze malware toont de voortdurende ontwikkeling en verfijning van de tools van Evasive Panda. 1


Hamster Kombat-spelers doelwit van malware-aanvallen

De populaire mobiele game Hamster Kombat, met meer dan 250 miljoen spelers, is een doelwit geworden van malware-aanvallen. Cybercriminelen misleiden spelers door nep-Android- en Windows-software aan te bieden die spyware en informatie-stelende malware installeert. Deze schadelijke software wordt vaak verspreid via Telegram-kanalen die zich voordoen als officiële bronnen. Een van de gedetecteerde malware, genaamd Ratel, onderschept SMS-berichten en meldingen om slachtoffers ongemerkt aan te melden voor dure premiumdiensten. Daarnaast worden er valse websites gebruikt om spelers naar advertenties te leiden of om malware te verspreiden, zoals Lumma Stealer, die zich richt op Windows-gebruikers. Spelers worden geadviseerd om alleen de officiële Telegram-kanalen en website van Hamster Kombat te gebruiken om de game te downloaden en om voorzichtig te zijn met alle andere bronnen die mogelijk schadelijke software bevatten. 1


DeFi-Exchange dYdX v3 Website Gehackt in DNS Hijack Aanval

De gedecentraliseerde financiële crypto-exchange dYdX meldde dinsdag dat de website van hun oudere v3 handelsplatform is gehackt. Gebruikers werden gewaarschuwd om de gehackte website niet te bezoeken of erop te klikken en om geen activa op te nemen totdat de situatie is opgelost. Volgens een incidentrapport zijn de slimme contracten van v3 niet gecompromitteerd en zijn de fondsen veilig. De aanval omvatte het kapen van het domein van de crypto-exchange en het inzetten van een kopie van de website. Wanneer gebruikers hun wallets verbonden, vroegen aanvallers hen goedkeuring te geven voor een transactie om hun waardevolle tokens te stelen. Deze aanval maakt deel uit van een bredere reeks DNS-kapingen gericht op DeFi-platforms die de Squarespace-registrar gebruiken. Tijdens de overgang naar Squarespace werd multi-factor authenticatie (MFA) uitgeschakeld, waardoor domeinen kwetsbaar werden. dYdX heeft inmiddels de controle over de gehackte website teruggekregen en adviseert gebruikers om hun browser te herstarten en de cache te legen voordat ze de website opnieuw bezoeken. 1, 2


Grootschalige datalek bij BreachForums: Gegevens van 212.414 leden openbaar gemaakt

De BreachForums v1 hacking forum, opgericht door Pompompurin na de inbeslagname van RaidForums in 2022, heeft een groot datalek meegemaakt. De persoonlijke informatie van 212.414 leden is online gelekt. Dit forum, bekend omhet verhandelen en lekken van gestolen gegevens, werd snel populair. Na de arrestatie van de oprichter, Conor Fitzpatrick, ook bekend als Pompompurin, in maart 2023, nam de FBI het forum in beslag. De gelekte gegevens bevatten gebruikers-ID’s, inlognamen, e-mailadressen, registratie- en laatst gebruikte IP-adressen. De data werd oorspronkelijk in juni 2023 door Fitzpatrick te koop aangeboden voor $4.000 terwijl hij op borgtocht vrij was. Het lek biedt nu inzicht voor onderzoekers en wetshandhavers om bedreigingsactoren te profileren en te linken aan andere sites en locaties. 1


IRL: Inishowen Gateway Hotel getroffen door ransomware-aanval

Het Inishowen Gateway Hotel in Ierland is slachtoffer geworden van een ransomware-aanval uitgevoerd door de INC Ransom groep. De hackers zouden contracten, financiële gegevens, vertrouwelijke informatie, incidentrapporten en overeenkomsten hebben buitgemaakt. Deze aanval benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen voor bedrijven om gevoelige informatie te beschermen tegen dergelijke bedreigingen. Het is essentieel dat organisaties alert blijven en hun beveiligingsprotocollen voortdurend evalueren en bijwerken om zich te wapenen tegen toenemende cyberdreigingen.


Weekoverzicht HackTuesday: 17 - 23 juli 2024

In de week van 17 tot 23 juli 2024 waren er 94 slachtoffers van cyberaanvallen, uitgevoerd door 23 verschillende hackgroepen. De meest actieve groep was LockBit 3.0, met 20 gemelde aanvallen. De Verenigde Staten werden het zwaarst getroffen, goed voor 49% van de slachtoffers. De sectoren die het meest onder vuur lagen, waren de maakindustrie (16% van de doelwitten), gevolgd door de professionele, wetenschappelijke en technische sectoren (15%) en de onderwijssector (12%). De gemiddelde cyberrisicofactor voor deze week was 4,1.


Win Systems Slachtoffer van Akira Ransomware-aanval

Win Systems, een wereldwijd technologiebedrijf in de gaming- en entertainmentindustrie, is getroffen door een aanval van de Akira ransomware-groep. De hackers hebben naar verluidt 10 GB aan gegevens buitgemaakt. Deze gegevens omvatten onder andere paspoorten, identiteitskaarten, creditcards en andere persoonlijke documenten van medewerkers. Daarnaast zijn ook klantgegevens, informatie over casino's, financiële gegevens en andere interne bedrijfsinformatie gestolen. Deze aanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren om hun gegevens te beschermen tegen cyberaanvallen.


Cyberaanval op Red Art Games: Klantgegevens Gecompromitteerd

Op 23 juli is Red Art Games slachtoffer geworden van een cyberaanval waarbij klantgegevens, waaronder namen, adressen, telefoonnummers en bestelinformatie, zijn gestolen. Het bedrijf adviseert klanten hun wachtwoorden te wijzigen en waakzaam te zijn voor phishingpogingen. Bestellingen en andere transacties zijn tijdelijk opgeschort terwijl de kwetsbaarheid wordt opgelost. Klanten wordt geadviseerd om hun gegevens zorgvuldig te controleren en wachtwoorden te wijzigen, vooral als dezelfde wachtwoorden op andere sites worden gebruikt. Verdere updates zullen via sociale media worden gedeeld. 1


❗️CrowdStrike Waarschuwt voor Gevaarlijke Herstelhandleiding

CrowdStrike heeft organisaties gewaarschuwd voor een valse herstelhandleiding die rondgaat. Deze handleiding lijkt informatie te bieden over het herstellen van systemen die zijn getroffen door een defecte update van CrowdStrike. Het document, gebaseerd op een eerdere blogpost van Microsoft, bevat echter schadelijke macro's. Als deze macro's worden ingeschakeld, downloadt het systeem de Daolpu-malware, die inloggegevens en cookies van browsers zoals Google Chrome en Mozilla Firefox steelt en naar de aanvallers stuurt. Daarnaast werkt CrowdStrike aan een nieuwe hersteltechniek, maar details hierover zijn nog niet bekend. Er zijn ook zorgen over de aansprakelijkheid van CrowdStrike voor de schade. Hoewel bedrijven in het verleden vaak goed zijn weggekomen na soortgelijke incidenten, komt er Europese wetgeving aan die dergelijke vrijwaringen voor softwarefouten zal beperken. Deze wet gaat echter pas over twee jaar in. 1, 2, 3


Waarschuwing voor Misleidende GTA VI-reclames

Recente misleidende advertenties op sociale media beloven toegang tot een beta-versie van het langverwachte spel Grand Theft Auto VI. Deze advertenties bevatten links die zogenaamd naar een GTA VI-launcher leiden, maar in werkelijkheid schadelijke malware downloaden. Deze malware, waaronder info-stealers en Remote Access Trojans (RATs), infecteert de computers van gebruikers. De malafide reclames zijn voornamelijk actief op Facebook en richten zich op jongeren in Europa. Beveiligingsonderzoeker Andrei Mogage benadrukt het gevaar van deze malware die persoonlijke gegevens kan stelen. Hoewel deze nep-beta's nog niet op andere platforms zijn gesignaleerd, blijft de dreiging aanwezig. Gebruikers worden gewaarschuwd om voorzichtig te zijn met verdachte links en niets te downloaden zonder verificatie. Een officiële beta voor GTA VI lijkt voorlopig nog niet beschikbaar te zijn. Wanneer een echte beta wordt aangekondigd, zal dit breed worden gecommuniceerd. Tot die tijd is het belangrijk alert te blijven en verdachte aanbiedingen te vermijden. 1


Uhive Gebruikersgegevens Gelekt op Hacking Forum

Een dreigingsactor heeft beweerd 17.000 gebruikersgegevens van Uhive te hebben gestolen en gelekt op een hacking forum. Deze gegevens zijn verzameld tijdens een airdrop-inschrijving van het sociale netwerk Uhive. Onder de gelekte informatie bevinden zich e-mailadressen, volledige namen, Ethereum-walletadressen en verwijzingen naar bijbehorende Twitter-accounts. Uhive is een platform dat gebruikers in staat stelt wereldwijd te socialiseren, interacties aan te gaan en mensen te vinden terwijl ze de eigen digitale valuta van het netwerk verdienen. Deze datalek onderstreept het belang van strikte beveiligingsmaatregelen bij de verwerking van gevoelige gebruikersinformatie, vooral in het licht van de groeiende dreiging van cyberaanvallen gericht op digitale platforms en blockchain-gebaseerde diensten.


Hacker Aanval Legt Luchthaven van Split Lam

Op 22 juli rond 19.30 uur werd het informatiesysteem van de luchthaven van Split getroffen door een hacker aanval, waardoor het systeem volledig uitviel. Hierdoor konden vluchten en passagiers niet worden verwerkt. Het probleem begon zich tegen 22.30 uur te normaliseren. De vice-directeur van de luchthaven, Pero Bilas, verklaarde dat gespecialiseerde teams hard werken om de gevolgen van de aanval te verhelpen en dat er wordt samengewerkt met luchtvaartmaatschappijen om alternatieve oplossingen te vinden. Bilas vroeg alle passagiers om geduld te hebben terwijl het herstelproces doorgaat. 1


Gevoelige data van Care Vision UK gelekt

Volgens een bericht op een darkweb forum is de database van Care Vision UK gelekt. Care Vision is een cloud-gebaseerd zorgmanagementsysteem voor zorgverleners. De gegevens van 23.535 gebruikers zijn op het darkweb beland. Het lek dateert van juli 2024 en bevat onder meer accountinformatie, contactgegevens, betalingsinformatie en persoonlijke gegevens van gebruikers. De data is in twee delen gedeeld en monsters hiervan zijn door de aanvaller gepubliceerd. Opmerkelijk is dat er geen prijs wordt gevraagd voor deze gelekte gegevens; ze worden gratis aangeboden.


Gegevens van Maybank2u Mogelijk Gelekt op Dark Web Forum

Een vermeende database van Maybank2u, de grootste bank van Maleisië, is gepubliceerd op een darkweb forum. De dreigingsactor beweert dat de database persoonlijke gebruikersgegevens en inloginformatie bevat, zoals namen, wachtwoorden, adressen, geslacht, geboortedata, steden, identiteitsnummers, contactnummers, staten en postcodes. Voor deze gelekte gegevens wordt $18.000 gevraagd, te betalen in USDT of BTC, met een voorkeur voor Chinese klanten. De dreigingsactor heeft monsters van de gelekte data verstrekt en een Telegram-handle voor contactinformatie achtergelaten. De potentiële impact op klanten van Maybank2u en de noodzaak voor verscherpte beveiligingsmaatregelen wordt hiermee opnieuw onderstreept.


Nieuwe DDoS-tool "Cliver" gelanceerd door cybercrimineel

Een cybercrimineel heeft een nieuwe Distributed Denial-of-Service (DDoS) tool genaamd Cliver aangekondigd. Deze tool biedt krachtige mogelijkheden en diverse methoden om webservices te verstoren. Cliver beschikt over verschillende aanvalstechnieken, zoals sterke HTTP/2 header-aanvallen, TLS-floods, en speciale methoden om Cloudflare te omzeilen. Daarnaast bevat het functies zoals browseremulatie om CAPTCHA's te omzeilen. Cliver is een Layer 7 DDoS-panel dat op zowel Linux als Windows kan worden ingesteld. Het kan tot 500.000 verzoeken per seconde sturen met slechts één apparaat en maakt gebruik van automatische scraping en HTTP-proxies. De tool wordt verkocht voor $20, te betalen in verschillende cryptomunten, uitgezonderd Bitcoin en Tether. De lancering van Cliver benadrukt de voortdurende evolutie van DDoS-tools, waardoor het voor kwaadwillenden eenvoudiger wordt om geavanceerde aanvallen uit te voeren. De geavanceerde functies en betaalbaarheid van Cliver onderstrepen het belang van robuuste cyberbeveiligingsmaatregelen voor alle webservices.


Handala Groep Richt Zich op Israëlische Organisaties na CrowdStrike Incident

De Handala Groep heeft onlangs de verantwoordelijkheid opgeëist voor een gerichte phishing-campagne tegen talloze Israëlische organisaties. Hoewel de authenticiteit en volledige omvang van de aanval nog moeten worden bevestigd, heeft de aankondiging tot bezorgdheid geleid binnen de cyberbeveiligingsgemeenschap. De aanval, die volgens de groep gebruikmaakte van een specifieke wiper en FUD-tactieken, zou de gegevensintegriteit van de doelwitten hebben aangetast. De Handala Groep beweert dat tientallen organisaties al meerdere terabytes aan data hebben verloren. Deze aanval lijkt strategisch getimed te zijn om kwetsbaarheden te exploiteren na een recent probleem bij CrowdStrike. De Handala Groep bekritiseerde de Israëlische Nationale Cyber Directoraat (INCD) en waarschuwde dat, als de INCD de getroffen organisaties niet bekendmaakt, zij zelf de lijst openbaar zullen maken. Tot nu toe hebben de INCD en de betrokken organisaties de omvang van de datalekken niet bevestigd. Het blijft afwachten of de claims van Handala worden gestaafd.


Gevoelige Gegevens van Peruaanse Belastingbetalers Mogelijk Gelekt

Op een forum op het darkweb beweert een dreigingsacteur dat de gegevens van 13 miljoen Peruaanse belastingbetalers zijn gelekt. Volgens de forumpost omvatten de gelekte gegevens gevoelige informatie zoals belasting-ID's, namen, status en volledige adressen van de belastingbetalers. Om de claim te onderbouwen, heeft de dreigingsacteur een voorbeeld van de vermeende gegevens gelekt. Er zijn echter geen details verstrekt over de prijs, contactinformatie of de bron van het lek. Dit incident benadrukt opnieuw de voortdurende dreiging van datalekken en de noodzaak voor bedrijven en overheden om hun cyberbeveiliging te versterken om dergelijke gevoelige informatie te beschermen.


Bullhorn-database Gecompromitteerd: 3 Miljoen Gegevens Mogelijk Uitgelekt

De Bullhorn-database is mogelijk gehackt, waarbij een dreigingsactor beweert dat meer dan 3 miljoen records zijn buitgemaakt. Bullhorn, een Amerikaans cloud computing bedrijf, biedt CRM en ATS software voor de wervingsindustrie. Het gelekte materiaal zou gegevens bevatten van bedrijven die Bullhorn gebruiken, hun gebruikers, en werkzoekenden. In totaal zouden 2 miljoen van de records gebruikersdata zijn, terwijl de overige gegevens betrekking hebben op de betrokken bedrijven. De dreigingsactor heeft een sample van de vermeende gegevens gedeeld en accepteert betalingen in XMR of BTC, waarbij een tussenpersoon kan worden ingeschakeld voor de transactie. Prijsinformatie is niet gespecificeerd in het forumbericht, en geïnteresseerden kunnen biedingen indienen.


Databreach bij Good Smile Company

Good Smile Company, een Japanse fabrikant van hobbyproducten en schaalfiguren, is naar verluidt het slachtoffer geworden van een datalek. Een dreigingsactor publiceerde een database op een darkweb-forum met gegevens van 76.474 unieke gebruikers. De gelekte data, afkomstig uit 2024, omvat onder andere klant-ID's, namen, e-mailadressen, bijnamen, klantgroepen, statussen, IP-adressen, geslacht, login-gegevens, type gebruiker en adressen. De dreigingsactor beweert dat de data eenmalig te koop is en accepteert alleen betalingen in XMR (Monero). Geïnteresseerden worden verzocht contact op te nemen via forum privéberichten.


Griekse Kadasterdienst getroffen door reeks van 400 cyberaanvallen

De Griekse Kadasterdienst heeft bekendgemaakt dat zij een beperkte datalek heeft ondergaan na een golf van 400 cyberaanvallen op haar IT-infrastructuur in de afgelopen week. De aanvallers wisten 1,2 GB aan gegevens te stelen, wat slechts een klein deel is van de totale data die door de overheidsorganisatie wordt beheerd. Deze gegevens bevatten geen persoonlijke informatie van burgers, maar bestaan voornamelijk uit administratieve documenten. De hackers probeerden ook een malafide gebruiker aan te maken om toegang te krijgen tot de centrale database, wat mislukte. Een van de dagelijkse back-ups werd echter wel benaderd, maar verdere datadiefstal werd voorkomen. Er zijn geen tekenen van ransomware gevonden, maar als voorzorgsmaatregel zijn alle VPN-toegangen beëindigd, zijn wachtwoorden gereset en is tweefactorauthenticatie verplicht gesteld voor alle medewerkers. Ondanks de aanvallen blijven de digitale diensten van de Kadasterdienst normaal functioneren en zijn transacties met burgers veilig gebleven. 1


Play Ransomware richt zich op VMware ESXi VMs

De Play ransomware-groep heeft een nieuwe Linux-versie van hun ransomware ontwikkeld, speciaal ontworpen om VMware ESXi virtuele machines te versleutelen. Ontdekt door cybersecuritybedrijf Trend Micro, richt deze variant zich specifiek op ESXi-omgevingen, waarbij het controleert of het in een ESXi-omgeving draait voordat het begint met versleutelen. Deze ontwikkeling duidt op een uitbreiding van aanvallen naar het Linux-platform, waardoor de groep een groter aantal slachtoffers kan maken. Door ESXi VMs uit te schakelen, veroorzaken ze ernstige verstoringen in de bedrijfsvoering, terwijl het versleutelen van bestanden en back-ups de herstelopties van de slachtoffers drastisch vermindert. Trend Micro ontdekte ook dat de ransomware gebruikmaakt van URL-verkortingsdiensten van een bedreigingsacteur genaamd Prolific Puma. Na het uitschakelen van alle VMs begint de ransomware met het versleutelen van bestanden en voegt het de extensie .PLAY toe. Deze aanvalsmethode benadrukt de verschuiving van ransomware-groepen naar het aanvallen van ESXi-omgevingen, wat ernstige operationele gevolgen heeft voor de getroffen organisaties. 1


Cyberaanval op Acadian Ambulance (USA)

Op 25 juni heeft Acadian Ambulance te maken gekregen met een aanzienlijke cyberaanval, uitgevoerd door de Daixin ransomware-groep. Lokale media melden dat deze aanval de computersystemen van het bedrijf ernstig heeft verstoord. Hierdoor ondervindt Acadian Ambulance grote hinder in zijn dagelijkse operaties. Het is nog niet bekend hoeveel gegevens zijn gestolen of wat de exacte impact is op de dienstverlening. De aanval benadrukt opnieuw de noodzaak voor bedrijven om hun cyberbeveiliging serieus te nemen en adequate maatregelen te treffen om dergelijke bedreigingen te voorkomen. Cyberbeveiligingsexperts waarschuwen dat ransomware-aanvallen steeds vaker voorkomen en steeds geavanceerder worden.


Cyberaanval op Sibanye-Stillwater: 1,2 TB aan data gestolen

Op 10 juli werd bekend dat het Zuid-Afrikaanse mijnbouwbedrijf Sibanye-Stillwater slachtoffer is geworden van een cyberaanval door de RansomHouse-ransomwaregroep. Deze groep claimt dat ze 1,2 terabyte aan gegevens hebben buitgemaakt. Als gevolg van de aanval kwamen sommige mijnactiviteiten van het bedrijf in Montana tot stilstand. Volgens een woordvoerder van het United Steelworkers-vakbond werden de smeltactiviteiten in Columbus beïnvloed omdat alle geautomatiseerde systemen niet meer functioneerden. Hoewel Sibanye-Stillwater meldde dat alleen de loonadministratie door de aanval was getroffen, blijkt uit andere bronnen dat de impact breder was dan aanvankelijk gemeld. Deze aanval benadrukt opnieuw de kwetsbaarheid van kritieke infrastructuren voor cyberdreigingen.


Llama 3.0 Lek: Wat Gebeurde Er?

Een gebruiker op 4chan beweert het basismodel van Meta's LLaMA 3.1-405B te hebben gelekt, enkele dagen (mogelijk uren) voor de officiële release van Meta LLaMA 3.0. Volgens de verstrekte details zou dit model per ongeluk toegankelijk zijn geweest via een openbare testrepository op HuggingFace. Deze informatie is echter nog niet bevestigd. De speculaties en de betrokkenheid van bekende platformen maken het moeilijk te verifiëren of dit lek daadwerkelijk heeft plaatsgevonden of dat het om een gerucht gaat. Het incident benadrukt de voortdurende risico's en uitdagingen in de digitale beveiliging, vooral bij de omgang met nieuwe technologieën en open-source projecten. Deze situatie roept vragen op over de veiligheid en de juiste omgang met gevoelige gegevens binnen de techgemeenschap, en benadrukt het belang van strenge beveiligingsmaatregelen om dergelijke lekken in de toekomst te voorkomen.


BlackBasta Ransomware-aanval op MEMC (GlobalWafers)

MEMC, onderdeel van GlobalWafers en een toonaangevende producent van geavanceerde halfgeleiders, is getroffen door een ransomware-aanval uitgevoerd door de BlackBasta-groep. Bij deze aanval hebben de hackers naar verluidt 1 TB aan gegevens buitgemaakt, waaronder bedrijfs-, financiële en vertrouwelijke gegevens, alsook personeelsdossiers, onderzoeks- en ontwikkelingsdata, en klantinformatie. Op 13 juni meldde het bedrijf dat hun datasystemen waren aangevallen, wat invloed had op de productielijnen in verschillende faciliteiten. De deadline voor de betaling van het losgeld is vastgesteld op 29 juli 2024.


Europol Waarschuwt voor Gefragmenteerd en Vermeerderd Cybercrimineel Landschap

De nieuwste editie van de Internet Organised Crime Threat Assessment (IOCTA) van Europol toont een verontrustend beeld van de cybercriminaliteit in Europa. De afgelopen jaren zijn ransomware-groepen versnipperd en hebben zich herhaaldelijk onder nieuwe namen gemanifesteerd. Dit fenomeen, samen met het frequente neerhalen van darkweb-marktplaatsen, heeft geleid tot een versnippering en toename van cyberdreigingen. Kleine en middelgrote bedrijven zijn vaak doelwit vanwege hun zwakkere cyberverdediging. Ook nemen digitale skimming en phishing-aanvallen toe, evenals online seksuele afpersing van minderjarigen. Het rapport benadrukt de groeiende rol van kunstmatige intelligentie in cybercrime, met specifieke zorgen over AI-geassisteerd kindermisbruikmateriaal. Daarnaast maken cybercriminelen steeds vaker gebruik van end-to-end encryptie en cryptocurrencies, wat de uitdagingen voor wetshandhaving vergroot. Europol onderstreept de noodzaak voor geavanceerde training en technologieën om deze evoluerende dreigingen effectief te bestrijden en benadrukt het belang van samenwerking tussen rechtshandhavingsinstanties en wetgevers. Meer informatie volgt binnenkort in een artikel op Cybercrimeinfo.


Kwaadaardige Video’s op Telegram: Zero-Day Exploit Ontdekt

Een kwetsbaarheid in Telegram voor Android, genaamd 'EvilVideo', stelde aanvallers in staat om kwaadaardige Android APK-bestanden te versturen die vermomd waren als videobestanden. Deze zero-day exploit werd op 6 juni 2024 voor het eerst verkocht op een Russisch hacking forum door een bedreigingsactor genaamd 'Ancryno'. Onderzoekers van ESET ontdekten de fout na het bekijken van een demonstratie van de exploit. De kwetsbaarheid bevond zich in Telegram-versies 10.14.4 en ouder. Telegram patchte de fout in versie 10.14.5, uitgebracht op 11 juli 2024. Ondanks deze patch hadden aanvallers minstens vijf weken de tijd om de exploit te misbruiken. De kwaadaardige APK's werden automatisch gedownload op apparaten waar Telegram standaard mediabestanden binnenhaalt. Gebruikers werden aangemoedigd om video's met een externe speler te openen, wat leidde tot de installatie van de APK-bestanden. De exploit werkte alleen op Android-apparaten en niet op de web- of desktopversies van Telegram. Gebruikers die vermoeden dat hun apparaat is geïnfecteerd, wordt geadviseerd om een scan uit te voeren met een mobiele beveiligingssuite.


Los Angeles Superior Court (USA) sluit tijdelijk na ransomware-aanval

De Superior Court van Los Angeles County, het grootste gerechtshof in de Verenigde Staten, heeft maandag alle 36 locaties gesloten vanwege een ransomware-aanval die afgelopen vrijdag plaatsvond. De aanval, waarvan de daders nog onbekend zijn, trof zowel externe systemen, zoals het MyJuryDuty Portal, als interne systemen, waaronder het zaakbeheer. De rechtbank besloot om alle netwerksystemen uit te schakelen om verdere schade te voorkomen en werkt nu samen met lokale, staats- en federale autoriteiten om het incident te onderzoeken en de systemen te herstellen. Hoewel er geen aanwijzingen zijn dat er gegevens zijn buitgemaakt, blijven veel kritieke systemen offline. De rechtbank verwacht de sluiting niet langer dan één dag te laten duren en is vastberaden de operaties snel en veilig te hervatten.

NR 7 21 2024 COURT CLOSED TOMORROW AS WORK CONTINUES TO GET SYSTEMS BACK ONLINE AFTER RANSOMWARE ATTACK Pdf
PDF – 548,8 KB 20 downloads

Miljoenenverslindend Herstel na Ransomware-aanval op Amerikaans Suffolk County

Een ransomware-aanval heeft het Amerikaanse Suffolk County al bijna 26 miljoen dollar gekost, aanzienlijk meer dan de eerder geschatte 5,4 miljoen dollar. De aanval, die in december 2021 begon via een kwetsbaarheid in Log4j, stelde aanvallers maandenlang in staat om toegang te krijgen tot diverse systemen en gevoelige informatie van 470.000 inwoners en 26.000 medewerkers te stelen. Door een gebrek aan centrale beveiliging binnen de county werden patches niet tijdig geïmplementeerd, waardoor de aanvallers hun greep konden versterken. Ze installeerden onder andere een remote managementtool en creëerden beheerdersaccounts om toegang te behouden. Uiteindelijk werden verschillende systemen geïnfecteerd met de Alphv-ransomware, wat leidde tot een gedwongen stillegging van systemen en terugkeer naar handmatige processen. Hoewel het county weigerde het geëiste losgeld van 2,4 miljoen dollar te betalen, liepen de herstelkosten op door onder andere juridische uitgaven en de inzet van een securitybedrijf. Het uiteindelijke bedrag kan nog verder stijgen. 1


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Week overzicht slachtoffers

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
VRD logistiek Madliberator Belgium Logistics sector 24-07-2024
Valisana Ransomhouse Belgium Healthcare 24-07-2024

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 22-07-2024 14.820

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 77 downloads

Prognose | volgens statista.com

Meer weekoverzichten