Actuele aanvallen en cyberaanvallen nieuws - huidige week

Gepubliceerd op 22 april 2024 om 15:14

CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN

EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑


Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder


Cyberaanvallen, datalekken, trends en dreigingen nieuws


Deze pagina wordt voortdurend bijgewerkt. Laatste update: 23-april-2024


Langdurige Exploitatie van Zero-Day Kwetsbaarheid in Windows Print Spooler

Microsoft heeft onthuld dat een ernstige zero-day kwetsbaarheid in de Windows Print Spooler-service, bekend als CVE-2022-38028, jarenlang is misbruikt door cyberaanvallers. Dit lek werd oorspronkelijk door de NSA gerapporteerd en maakte het voor aanvallers mogelijk om, eenmaal toegang tot een systeem verkrijgend, hun rechten te verhogen tot het SYSTEM-niveau en zo volledige controle over het systeem te verwerven. Microsoft, die de kwetsbaarheid in oktober 2022 aanpakte met een beveiligingsupdate, heeft vastgesteld dat een aan de Russische geheime dienst gelieerde groep, bekend onder namen als APT28, Fancy Bear en Forest Blizzard, sinds midden 2020 actief gebruik heeft gemaakt van dit beveiligingslek. Deze groep zou al sinds april 2019 misbruik kunnen maken van de kwetsbaarheid. Om verdere uitbuiting te voorkomen, raadt Microsoft aan om de beveiligingsupdate zo snel mogelijk te installeren en overweegt het uitschakelen van de Print Spooler-service op domeincontrollers, aangezien deze niet essentieel is voor de werking daarvan. [microsoft]


UnitedHealth betaalt losgeld na ransomware-aanval om datalek te voorkomen

UnitedHealth Group heeft bevestigd losgeld te hebben betaald aan cybercriminelen na een ransomware-aanval op hun Optum-diensten eind februari. Deze aanval, uitgevoerd door de ransomwaregroep BlackCat/ALPHV, zorgde voor een uitval van diensten zoals betalingsverwerking en het schrijven van recepten, wat talrijke zorgverleners en apotheken in de VS raakte. De groep claimde 6TB aan gevoelige patiëntgegevens gestolen te hebben en voerde in maart een 'exit scam' uit, waarbij ze beweerden $22 miljoen losgeld van UnitedHealth ontvangen te hebben. De situatie verslechterde toen RansomHub begon met het lekken van vermeend gestolen bedrijfs- en patiëntgegevens. Ondanks het betaalde losgeld, leed UnitedHealth aanzienlijke financiële schade, geschat op $872 miljoen. In reactie op de dreiging van verdere openbaarmaking van gegevens, heeft het bedrijf maatregelen genomen, waaronder het bieden van twee jaar gratis kredietmonitoring en bescherming tegen identiteitsdiefstal voor de getroffen personen. Het bedrijf verzekerde patiënten dat slechts een beperkt aantal screenshots van gestolen bestanden op het dark web is gepubliceerd en dat er momenteel geen aanwijzingen zijn dat meer gegevens zijn gelekt. [unitedhealthgroup]


Cyberaanval treft gemeentehuis Albi (FRA)

In Albi is het gemeentehuis het slachtoffer geworden van een ernstige cyberaanval, die grote gevolgen heeft voor de operationele functies van de gemeente. De aanval werd ontdekt toen verschillende systemen van het gemeentehuis onbruikbaar werden, wat leidde tot een volledige stillegging van de digitale dienstverlening. De autoriteiten hebben onmiddellijk een onderzoek ingesteld om de omvang van de inbreuk te bepalen en de bron van de aanval te identificeren. Momenteel wordt er hard gewerkt om de aangetaste systemen te herstellen en om verdere schade te voorkomen. De burgemeester van Albi heeft in een verklaring benadrukt dat alle beschikbare middelen worden ingezet om de normale werking zo snel mogelijk te herstellen. Daarnaast zijn burgers gewaarschuwd om alert te zijn op mogelijke phishing-pogingen die uit naam van de gemeente kunnen worden verstuurd. Er is ook contact opgenomen met cybersecurity-experts om de veiligheid van de gemeentelijke systemen te verhogen en herhaling in de toekomst te voorkomen. [mairie-albi]


Synlab Italia staakt operaties na ransomware-aanval

Synlab Italia, een prominente diagnostische dienstverlener, heeft zijn activiteiten tijdelijk gestaakt na een ernstige ransomware-aanval. Deze cyberaanval resulteerde in de encryptie van belangrijke operationele gegevens en systemen, waardoor de toegang tot patiëntengegevens en andere kritieke informatie werd geblokkeerd. Het bedrijf heeft onmiddellijk maatregelen genomen om verdere schade te voorkomen en is begonnen met het herstellen van de getroffen systemen. Synlab werkt nauw samen met cyberbeveiligingsexperts en autoriteiten om de aanval te onderzoeken en toekomstige dreigingen te mitigeren. De specifieke ransomware die gebruikt werd bij de aanval is nog niet geïdentificeerd, maar het incident onderstreept het groeiende risico van dergelijke cyberaanvallen op de gezondheidszorgsector. Deze sector wordt steeds vaker het doelwit van cybercriminelen vanwege de kritieke en gevoelige aard van de gehouden informatie. Synlab benadrukt dat ze zich inzetten voor het veiligstellen van hun systemen en het beschermen van de privacy van hun patiënten terwijl ze werken aan een volledig herstel. [synlab]


GitLab getroffen door CDN-kwetsbaarheid vergelijkbaar met GitHub

Recentelijk is GitLab, een populair platform voor softwareontwikkeling, getroffen door een beveiligingslek dat lijkt op een eerdere kwetsbaarheid bij GitHub. Deze kwetsbaarheid betreft de omgang met Content Delivery Networks (CDN's), die door kwaadwillenden kunnen worden misbruikt om malware te hosten. Aanvallers kunnen specifieke configuraties van GitLab misbruiken door malafide pakketten te uploaden, die vervolgens door andere gebruikers kunnen worden gedownload als zijnde legitieme software. GitLab heeft gereageerd op het probleem door aanvullende beveiligingsmaatregelen te implementeren en raadt gebruikers aan om regelmatig updates uit te voeren en de authenticiteit van gedownloade bestanden te controleren. Dit incident benadrukt het belang van voortdurende waakzaamheid en regelmatige updates in de strijd tegen cybercriminaliteit. Het is cruciaal voor ontwikkelaars en bedrijven om bewust te zijn van dergelijke kwetsbaarheden en de aanbevolen beveiligingspraktijken toe te passen om hun systemen te beschermen.


Carpetright Getroffen door Ransomware-aanval

Carpetright, een bekende Britse verkoper van vloerbedekkingen, heeft onlangs bevestigd slachtoffer te zijn geworden van een ransomware-aanval. De aanval heeft zowel de fysieke winkels als de online operaties van het bedrijf getroffen, waardoor aanzienlijke verstoringen ontstonden in de bedrijfsvoering. Klanten konden tijdelijk geen online bestellingen plaatsen en de klantenservice was slecht bereikbaar. Volgens het bedrijf zijn er geen aanwijzingen dat klantgegevens zijn gelekt, maar het onderzoek is nog in volle gang. Carpetright heeft direct maatregelen genomen om de impact van de aanval te beperken en werkt nauw samen met externe cybersecurity experts. Deze experts ondersteunen bij het herstellen van de systemen en bij het verder versterken van de beveiliging om toekomstige aanvallen te voorkomen. Het bedrijf benadrukt het belang van robuuste cyberbeveiligingspraktijken en raadt andere ondernemingen aan om alert te blijven op de dreiging van cybercriminaliteit.


Griekse post krijgt boete van drie miljoen euro wegens datalek door ransomware

De Griekse post, Hellenic Post, is een boete van drie miljoen euro opgelegd vanwege een ernstig datalek, veroorzaakt door een ransomware-aanval. Bij deze cyberaanval werden persoonlijke gegevens van gebruikers gecompromitteerd. De Griekse Autoriteit voor Gegevensbescherming legde de boete op, nadat was gebleken dat Hellenic Post onvoldoende maatregelen had genomen om de persoonsgegevens van haar klanten te beschermen. De instantie stelde vast dat de postdienst tekortschoot in technische en organisatorische maatregelen, wat in strijd is met de Algemene Verordening Gegevensbescherming (AVG). Het lek kwam aan het licht nadat ransomware toegang had verkregen tot de systemen van de post, wat resulteerde in de versleuteling van gevoelige data. Naast de boete, is Hellenic Post ook opgedragen om hun beveiligingsmaatregelen te verbeteren, om herhaling van dergelijke incidenten in de toekomst te voorkomen. Dit voorval benadrukt het belang van adequate cyberbeveiliging en het naleven van de gegevensbeschermingsregels om boetes en schade aan de reputatie te voorkomen. [pdf]


Dreigingsacteur Biedt Naar Verluidt 0-Day Exploit Voor iOS iMessage Aan

Een recente melding op een duistere online marktplaats heeft de cyberbeveiligingsgemeenschap alert gemaakt. Een dreigingsacteur, bekend onder de alias "ShadowHaxor", heeft naar verluidt een 0-day exploit voor iOS iMessage aangeboden. Deze exploit zou aanvallers in staat stellen om ongeautoriseerde toegang tot iOS-apparaten te verkrijgen door slechts een bericht te sturen, zonder dat het slachtoffer enige actie hoeft te ondernemen. Volgens de advertentie kan de exploit gebruikt worden tegen de meest recente iOS-versies en vraagt de verkoper $500.000 voor de code. De exploit is nog niet gevalideerd door onafhankelijke cybersecurity-experts, wat zorgen oproept over de potentiële impact. De verkoop van dergelijke exploits vormt een significant risico voor de veiligheid van mobiele gebruikers wereldwijd. Deze situatie onderstreept de noodzaak voor voortdurende waakzaamheid en regelmatige updates van software door ontwikkelaars en gebruikers. Het is cruciaal dat iOS-gebruikers actuele beveiligingsupdates installeren zodra deze beschikbaar zijn, en alert blijven op verdachte activiteiten op hun apparaten.


Groot Datalek bij Bureau van Dijk Legt Persoonsgegevens Bloot

Het Amerikaanse Ministerie van Defensie heeft onlangs een omvangrijk datalek ervaren waarbij persoonlijke informatie van miljoenen mensen is blootgesteld. Dit gebeurde door een cyberaanval op de database van Bureau van Dijk, een bekend informatieverzamelingbedrijf. Hackers wisten door geavanceerde technieken de beveiligingsmaatregelen te omzeilen en toegang te krijgen tot gevoelige gegevens zoals namen, adressen, en socialezekerheidsnummers. Deze inbreuk heeft aanzienlijke gevolgen voor de betrokken individuen, waarbij het risico op identiteitsdiefstal aanzienlijk is toegenomen. Bovendien werpt het incident vragen op over de effectiviteit van de huidige beveiligingsprotocollen bij zowel overheidsinstellingen als private bedrijven. Het is essentieel dat deze organisaties hun digitale beveiligingsstrategieën heroverwegen en versterken om dergelijke incidenten in de toekomst te voorkomen. Dit lek benadrukt ook het groeiende belang van cyberbeveiliging en de noodzaak voor continue investering in en verbetering van beveiligingsmaatregelen. Organisaties worden aangemoedigd om hun systemen regelmatig te controleren en te updaten, en om meer transparantie te bieden over hoe ze persoonlijke gegevens beschermen.


Gegevensinbreuk bij Footdistrict: Details en Impact

Een hacker beweert succesvol toegang te hebben verkregen tot de database van Footdistrict, een bekende retailer in de schoenenindustrie. Deze cybercrimineel, die zichzelf online profileert, heeft gedetailleerde informatie vrijgegeven over de omvang en aard van de gegevensbreuk. Volgens de publicatie bevat de gestolen database persoonlijke gegevens van klanten, inclusief namen, adressen, en contactinformatie. Het is echter niet duidelijk of financiële gegevens of wachtwoorden ook zijn gecompromitteerd. De hacker heeft deze gegevens op een populair donker webforum te koop aangeboden, wat wijst op een potentieel risico voor de betrokken klanten om slachtoffer te worden van identiteitsdiefstal of fraude. De aanval op Footdistrict onderstreept de voortdurende kwetsbaarheid van retailbedrijven voor cyberaanvallen en de noodzaak van geavanceerde beveiligingsmaatregelen. De impact van deze inbreuk kan aanzienlijk zijn, niet alleen voor de getroffen individuen, maar ook voor het vertrouwen in Footdistrict als bedrijf. Het is essentieel dat Footdistrict snel reageert door klanten te informeren en maatregelen te nemen om hun systemen te beveiligen en herhaling van dergelijke incidenten te voorkomen. [darkweb]


Van Netsec tot SparrowCorp: Een Exclusief Interview met een Mysterieuze Cyberexpert

In een recent interview met een voormalige netwerkbeveiligingsexpert, nu onderdeel van SparrowCorp, worden inzichten gedeeld over de overgang van traditionele cybersecurity naar meer geavanceerde strategieën. De expert, voorheen werkzaam bij het Amerikaanse ministerie van Defensie, licht toe hoe de ervaringen daar hebben bijgedragen aan een dieper begrip van cyberdreigingen en verdedigingsmechanismen. Bij SparrowCorp werkt hij nu aan de ontwikkeling van innovatieve cybersecurity-oplossingen die bedrijven en overheden beter moeten beschermen tegen complexe aanvallen. Een belangrijk thema in het interview is de noodzaak voor continue innovatie en aanpassing in het veld van netwerkbeveiliging. De expert benadrukt ook het belang van bewustwording en educatie op het gebied van cybersecurity, waarbij hij pleit voor meer investeringen in training en technologie. Dit interview biedt waardevolle inzichten voor zowel professionals in de sector als beleidsmakers. [darkweb/Telegram]


Datalek bij Companies House: Risico's van Gegevensschrapen Belicht

Een recent incident heeft aangetoond dat een zogenaamde 'intel broker' grote hoeveelheden data van Companies House heeft verzameld door middel van scraping, wat vragen oproept over de veiligheid van bedrijfsgegevens. Deze data, die normaal toegankelijk is voor het publiek, omvat gedetailleerde informatie over bedrijven zoals financiële gegevens, directeuren en persoonlijke identificaties. Het ongeautoriseerde verzamelen van deze gegevens heeft geleid tot bezorgdheid over hoe deze informatie gebruikt kan worden, bijvoorbeeld voor identiteitsdiefstal of zakelijke spionage. De situatie belicht de kwetsbaarheden van openbaar toegankelijke systemen en het belang van geavanceerde beveiligingsmaatregelen om misbruik te voorkomen. Experts benadrukken het belang van regelmatige audits, het gebruik van geavanceerde monitoringtools en het implementeren van strenge toegangscontroles om te zorgen dat gevoelige informatie beschermd blijft tegen dit soort praktijken. Deze gebeurtenis heeft geleid tot een heroverweging van de beveiligingsprotocollen bij Companies House en kan leiden tot strengere regelgeving en beveiligingsmaatregelen in de toekomst. Het benadrukt de noodzaak voor bedrijven om hun digitale voetafdruk zorgvuldig te beheren en te beschermen tegen datadiefstal. [darkweb]


Dreiging Op E-commerce: Verkoop Van Bedrijfsdatabase Door Cybercrimineel

Een recente cyberaanval heeft geleid tot de onthulling dat een dreigingsactor beweert een volledige database van een groot e-commercebedrijf te koop te hebben aangeboden. Deze database bevat zowel persoonlijke informatie van klanten als hun transactiegegevens. Volgens rapporten heeft de cybercrimineel gedetailleerde gegevens over de database gedeeld, waaronder bewijs van de authenticiteit van de data, zoals e-mailadressen, telefoonnummers, thuisadressen, en de historie van aankopen van klanten. De blootstelling van deze gegevens brengt aanzienlijke risico's met zich mee voor zowel het bedrijf als zijn klanten. De mogelijke gevolgen omvatten identiteitsdiefstal, financiële fraude, en verdere phishing-aanvallen. De situatie benadrukt de noodzaak voor bedrijven om hun cyberbeveiligingsmaatregelen te versterken en continu te evalueren om dergelijke inbreuken te voorkomen. Deze gebeurtenis dient als een belangrijke herinnering voor alle e-commercebedrijven om hun gegevensbeveiliging serieus te nemen en proactieve stappen te nemen om de beveiliging van hun klantgegevens te garanderen. [darkweb]


Black Basta Ransomwaregroep valt Doyon aan

De Black Basta ransomwaregroep heeft onlangs Doyon, een groot bedrijf, aangevallen en daarbij 700 GB aan gevoelige data gecompromitteerd. Deze aanval is onderdeel van een serie cyberaanvallen die de afgelopen maanden zijn uitgevoerd door dezelfde groep. Black Basta is bekend om zijn gerichte aanvallen op grote bedrijven en instellingen, waarbij ze vaak grote hoeveelheden data gijzelen en losgeld eisen voor de ontsleuteling van de gegijzelde informatie. De aanval op Doyon begon met het infiltreren van hun netwerken via een phishing-campagne. Nadat ze toegang hadden verkregen, hebben de aanvallers ransomware geïnstalleerd die de data versleutelde en onbereikbaar maakte voor het bedrijf. In een verklaring liet Doyon weten dat ze samenwerken met cyberveiligheidsexperts om de schade te herstellen en te voorkomen dat dergelijke incidenten zich in de toekomst herhalen. Deze aanval benadrukt het belang van het hebben van sterke cybersecuritymaatregelen en de noodzaak voor bedrijven om voortdurend hun beveiligingsprotocollen te evalueren en te verbeteren. Het laat ook zien hoe essentieel het is om werknemers te trainen in het herkennen van phishing-pogingen om toekomstige inbreuken te voorkomen. [darkweb]


Cyberaanvallen op Jordaanse Bedrijven

Jordaanse bedrijven worden momenteel getarget door verschillende hacker groeperingen. Een van de meest opvallende groepen, de Black Maskers Army, heeft expliciet aangegeven vertrouwelijke bestanden van belangrijke Jordaanse bedrijven te willen lekken. Onder de getroffen instellingen bevinden zich de Amman Stock Exchange, International Diamonds Investment Co., en de Yarmouk Water Company. LulzSec Indonesia heeft publiekelijk steun betuigd aan de acties van Black Maskers Army, met een specifieke nadruk op hun steun voor Palestina. Deze recente dreigingen benadrukken het belang voor Jordanië om hun cybersecurity te versterken om gevoelige informatie en kritieke infrastructuur te beschermen tegen mogelijke datalekken en andere kwaadaardige activiteiten. [darkweb]


Beveiligingslek bij Nestlé: Hackersgroep r00tk1t Verkrijgt Vertrouwelijke Informatie

Een recente cyberaanval op Nestlé, uitgevoerd door de bekende hackersgroep r00tk1t, heeft geleid tot een ernstige inbreuk op vertrouwelijke bedrijfsinformatie. Volgens rapporten beweert r00tk1t toegang te hebben verkregen tot een aanzienlijke hoeveelheid gevoelige gegevens, waaronder persoonlijke informatie van werknemers, interne financiële verslagen en details van bedrijfsstrategieën. De groep heeft gedreigd deze informatie openbaar te maken of te verkopen aan de hoogste bieder, afhankelijk van de reactie van het bedrijf op hun eisen. De reactie van Nestlé op de dreiging is nog niet openbaar gemaakt, maar het bedrijf heeft bevestigd dat het onderzoek loopt naar de omvang van de inbreuk en dat er maatregelen worden getroffen om verdere schade te voorkomen. Dit incident benadrukt de aanhoudende risico's en uitdagingen waarmee grote ondernemingen geconfronteerd worden op het gebied van digitale beveiliging. Het is een herinnering aan de noodzaak voor continue investeringen in cyberbeveiliging en het up-to-date houden van verdedigingsmechanismen tegen dergelijke dreigingen. [darkweb]


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Week overzicht slachtoffers

Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 ?
NU: 22-04-2024 13.266

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Prognose | volgens statista.com

In samenwerking met StealthMole

Sponsor Cybercrimeinfo


Meer weekoverzichten

April 2023
Maart 2023